Ciberseguridad

Listado de servicios

Organización de la seguridad

  • Evaluación y diagnóstico del nivel de madurez del área de ciberseguridad/Seguridad de la información
  • Evaluación de la estructura organizativa del área de ciberseguridad/Seguridad de la Información
  • Asistencia en la definición y desarrollo del mapa de ruta estratégico de ciberseguridad/Seguridad de la Información en la organización
  • Evaluación del nivel de cumplimiento en las distintas prácticas y procesos en relación a las mejores prácticas y/o estándares del mercado (NIST, ISO 27000, PCI-DSS, Ley de Protección de los Datos Personasles, SWIFT CSP, Normativas del Banco Central, etc.) y asistencia en la alineación a dichas normativas
  • Desarrollo del marco normativo alineado a mejores prácticas 
  • Evaluación de riesgos y análisis de impactos
  • Clasificación de los activos de información
  • Asistencia en la definición y desarrollo procesos e indicadores de seguridad de la información

Implementación de soluciones de ciberseguridad

  • Implementación de soluciones de Ciberseguridad
    • Gestión de identidades y accesos (CIAM y IAM) Identidad Digital con uso de biómetricas
    • Protección de activos en la Nube (Cloud Access Security Broker y seguridad nativa de la nube)
    • Gestión de usuarios privilegiados
    • Detección de vulnerabilidades en redes de Tecnologías de la Operación (OT)
    • Gestión de riesgos
  •  Implementación de esquemas de seguridad para distintas plataformas y sistemas
  • Diagnóstico de configuración de los sistemas y recomendaciones de mejora
  • Seguridad en redes OT/ICS
  • Análisis de arquitectura de red global
  • Revisión del ciclo de vida del desarrollo de software (SDLC) y desarrollo con metodologías ágiles y DevOps

Investigación forense / Respuesta a incidentes

  • Investigación forense
    • Adquisición de evidencia (equipos físicos, tráfico de red, documentos y archivos, email, dispositivos móviles, mensajería instantánea, otros)
    • Investigación de comunicaciones
    • Definición de palabras clave asociada con la investigación
    • Lectura y análisis mediante palabras clave de datos electrónicos 
  • Respuesta a incidentes
    • Definir las acciones precisas para el monitoreo y control
    • Atención y recepción de eventos o potenciales incidentes
    • Evaluación y calificación de eventos o posibles incidentes
    • Proceso de notificación y escalamiento
    • Proceso de comunicación, control y seguimiento de los incidentes
    • Proceso de respuesta a incidentes
    • Registro de incidentes y su resolución
    • Acciones post-incidentes

Ciberinteligencia

Monitoreo activo 7 x24 de Internet (foros, blogs, redes sociales, sitios informativos, darkweb, etc.) en busca de información sobre activos críticos de la compañía (funcionarios, facilities, tecnologías expuestas, etc.).

  • Fugas de información
  • Robo de credenciales
  • Hacktivismo, activismo en la red y ataques DDoS
  • Exposición / Vulneración
  • Uso no autorizado de marca, logo o imagen
  • Seguimiento de dominios
  • Seguimiento de identidad digital
  • Protocolos de actuación
  • Amenazas sectoriales
  • Amenazas socio-culturales

Security Operations Center (SOC)

Es un servicio de monitoreo 24 horas, mediante la asignación de personal calificado y la operación de un Security Operation Center (SOC), alineado a las tendencias de Ciberseguridad que permite detectar, registrar evidencia y reportar los eventos de seguridad de la información que ocurran en la plataforma tecnológica del cliente, para resolver de manera ágil los posibles ataques sin tener que realizar una gran inversión inicial.

¿Cómo puede ayudarte el SOC?

  • Descubrimiento - Contar con inventario de activos confiable y automatizado es fundamental.
  • Detectar amenazas - “Conocer” es clave. Tener las reglas de correlación actualizadas permite detectar nuevas amenazas.
  • Escanear vulnerabilidades - Determina la “superficie de ataque” y permite verificar el cumplimiento de estándares.
  • Monitorear el comportamiento - Crear una línea base del comportamiento permite detectar posibles ciberatacantes.

¿Cuál es el portfolio de soluciones adicionales que ofrece nuestro SOC?

  • Forensics: análisis forense de equipos afectados por un incidente grave.
  • IT Risk:  evaluación, diseño e implementación de herramientas de medición y seguimiento de riesgos tecnológicos.
  • Security Framework: evaluación, diseño e implementación de SGSI acorde a estándares ISO 2700X, PCI-DSS, NIST, etc.
  • Datacenter services: servicios de Housing /Hosting, administración de infraestructura, servicios de cloud.
  • CiberInteligencia: la misión del servicio es fortalecer al cliente ayudándolo a estar preparado para afrontar y resolver los mayores retos de seguridad en el mundo digital.

Plan de Continuidad de Negocios

  • Elaboración de análisis de impacto al negocio
    • Relevamiento de procesos críticos
    • Definiciones de RTO e impactos en el negocio
    • Definición de recursos vitales
  • Elaboración de análisis de riesgo
  • Definición de estrategias de continuidad
  • Elaboración del plan de continuidad de negocio
    • Definición de roles y responsabilidades
    • Definición de equipos de respuesta ante la crisis y contingencia
    • Definición de procedimientos de recuperación
    • Comunicaciones en contingencia
    • Charlas y concientización en gestión de continuidad 
  • Elaboración de procedimientos de recuperación de desastres (DRP) 
    • Asistencia en elaboración de procedimientos técnicos
    • Relevamiento de aplicaciones y sistemas críticos del negocio
    • Asistencia en la realización de pruebas del DRP

Desarrollo de procedimientos de gestión de cibercrisis

Desarrollo de procesos integrales para la Gestión de Cibercrisis que permitan establecer las acciones a ser tomadas frente a un incidente de seguridad con alto impacto para la organización, alineados a los procedimientos existentes del BCP/DRP.

  • Preparación (equipos, estrategias, asignación de recursos) • Detección (conocimiento de infraestructura, señales de alerta, recolección y preservación de evidencias)
  • Análisis (correlación de eventos, base de conocimientos)
  • Priorización (identificación de impactos, matriz de respuesta por nivel)
  • Contención (estrategia en base al riesgo)
  • Erradicación (aplicación de las medidas previstas)
  • Recuperación (acciones de vuelta a la normalidad, procesos de recuperación)
  • Actividades post-incidente (registro de eventos, adecuación de documentación, entrenamientos, retroalimentación)
  • Capacitación y entrenamientos especiales basados en table-tops y Game of Threats basados en casos reales

Entrenamiento y concientización de usuarios

  • Diseño y ejecución de campañas de concientización. Definición de targets, segmentación, canales y medios
  • Elaboración de charlas de entrenamiento y concientización que permitan a los usuarios conocer los riesgos y amenazas que afectan la confidencialidad, integridad y disponibilidad de la información, así como las medidas de protección relacionadas
  • Las temáticas de las charlas y la audiencia de cada una de ellas serán acordadas previamente con la organización

Ingeniería social

Ofrecemos servicios de Ingeniería Social, con el objetivo de evaluar el comportamiento de los empleados ante los ataques más habituales, así también como las medidas de prevención para el acceso físico a sistemas e información sensitiva de la compañía, tratando de esta forma de identificar áreas de mejora en materia de concientización y medidas de seguridad. 

De esta forma, el servicio contempla la realización de distintas pruebas:

Acceso físico

  • Es un tipo de ataque de ingeniería social que puede ser utilizado por un potencial atacante para obtener acceso no autorizado a las oficinas, información sensitiva o sistemas. Al obtener acceso a la locación física, el potencial atacante podría acceder directamente a la red, instalar software malicioso en las computadoras, o robar documentación sensible que podría encontrarse en el lugar
Phishing SCAM
  • Es un tipo de ataque de ingeniería social que puede ser utilizado por un potencial atacante simulando ser una persona, compañía o sitio web la cual la victima confía
  • Este ataque se realiza comúnmente por email, chat o vía telefónica, provenientes tanto desde adentro de la compañía como desde afuera
  • En la actualidad surgió una nueva versión de este ataque donde un potencial atacante simula ser un dispositivo de confianza de la compañía, por ejemplo un Access Point de la red inalámbrica corporativa
Ingeniería social reversa
  • Es un tipo de ataque donde se intenta convencer a un usuario de iniciar el escenario de ingeniería social por sí mismo, comunicándose con el atacante y brindando información sensible de manera voluntaria. Por lo general es una táctica de ingeniería social muy eficaz ya que el hecho de que la posible víctima inicie el escenario, genera una mayor confianza hacia el atacante.

Baiting

  • Es un tipo de ataque de ingeniería social en el cual un usuario es convencido de utilizar un medio físico (CD o pendrive USB) que podría contener software malicioso, En el caso de un ataque externo, el mismo puede ser ejecutado dejando los dispositivos físicos en lugares de la compañía que no requieran autorización para su acceso (por ejemplo: estacionamiento, puerta de entrada, recepción) En el caso de un ataque interno, los dispositivos se dejarían en lugares comunes.

Vishing 

  • El vishing o voice phishing ocurre cuando un estafador crea un sistema de voz automatizado para hacer llamadas a los usuarios y pedirles información privada. El propósito es el mismo que el del phishing por correo electrónico o por SMS, pues la llamada produce un sentido de urgencia en el usuario que lo lleva a tomar acción y a proporcionar información personal.
Pharming
  • Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

Governance Risk and Compliance (GRC)

Implementación de Seguridad SAP

  • Definición de estrategia de seguridad
  • Definición del modelo conceptual de roles a nivel funcional y técnico, considerando la correcta segregación de funciones
  • Construcción y prueba de los roles definidos
Assessment y Reingeniería de Seguridad SAP
  • Evaluación sobre la configuración de la seguridad y la administración de usuarios y roles en sistemas SAP
  • Identificación de oportunidades de mejora
  • Identificación de actividades, roles y restricciones
  • Definición del modelo conceptual de roles a nivel funcional y técnico, considerando la correcta segregación de funciones
  • Construcción y prueba de los roles definidos
Implementación de matriz de segregación de funciones
  • Identificación de actividades y definición de la matriz de segregación de funciones en base a mejores prácticas de la industria y requerimientos normativos
  • Definición de matriz a nivel técnico de acuerdo a la definición de la seguridad del sistema a ser evaluado
  • Identificación de usuarios y roles con infracciones de segregación de funciones
  • Propuesta de correcciones en la seguridad o controles mitigantes
Outsourcing de Seguridad SAP
  • Administración de usuarios en SAP
  • Administración de roles en SAP
  • Evaluación de segregación de funciones y accesos críticos
  • Administración de funciones y riesgos en SAP GRC
  • Monitoreo de eventos de seguridad (SOC PwC Argentina)
Implementación de sistemas GRC
  • Acompañamiento en el proceso de selección de sistemas GRC
  • Diseño de los procesos a implementar y construcción de la solución
    • SAP GRC Access Control
    • SAP GRC Process Control
    • SAP GRC Risk Management
    • SAP Audit Management
    • RSA Archer eGRC

SWIFT - Programa de seguridad de clientes

El SWIFT CSP se centra en 3 áreas que se refuerzan mutuamente:

  • Proteger y asegurar su entorno local
  • Prevenir y detectar el fraude en sus relaciones comerciales
  • Prepararse para hacer frente ante posibles amenazas cibernéticas

¿Por qué es importante?

En respuesta a una serie de ciberataques y violaciones de seguridad durante 2016, SWIFT ha identificado 16 controles de seguridad obligatorios y 11 opcionales para sus 11.000 clientes en todo el mundo. Se les solicita a los clientes que certifiquen el cumplimiento de los controles; además, los resultados se comparten con sus contrapartes y reguladores.

En la versión 2019, los controles aumentaron a 29 en total, de los cuales 19 son obligatorios y 10 opcionales.

Contactanos

Richard Moreira

Socio principal y líder de Consultoría de Negocios, PwC Uruguay

Tel: (+598) 2916 0463

Carlos Rial

Gerente de Consultoría de Negocios, PwC Uruguay

Tel: (+598) 2916 0463

Rafael Pereira

Manager de Consultoría de Negocios - Ciberseguridad, PwC Uruguay

Tel: (+598) 2916 0463

¡Seguinos!