SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Presentación
corporativa
Rev 1.1
info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io	
¿Quiénes somos?
Nuestra empresa se formó a principios de 2016 como una startup de
Ciberseguridad dentro de TechHub, espacio de emprendedores en
Google Campus Madrid.
Somos una startup dinámica centrada en proporcionar servicios y
productos de Ciberseguridad para todo tipo de perfiles y necesidades,
desde grandes empresas hasta pymes y usuarios finales, pasando por
desarrolladores, centros de investigación y startups.
Creemos firmemente que las necesidades de ciberseguridad están cada
día más generalizadas y queremos ayudar a hacer un ecosistema
tecnológico más seguro.
2
3	
Consultoría de seguridad
info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io	
Consultoría de seguridad
Nuestra experiencia en las tecnologías y normativas de
seguridad nos permite realizar servicios de consultoría
especializada a nuestros clientes en diferentes sectores:
•  Tecnologías de la información
•  Telecomunicaciones
•  Industrial
4
info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io	
Consultoría de seguridad
Enfocamos nuestro trabajo tratando la seguridad como
un proceso continuo y no como una tarea puntual a
tener en cuenta.
Esta filosofía se enmarca en la metodología de
Seguridad en el Ciclo de Vida del Desarrollo (SDLC),
participando en cada una de las fases con acciones
asociadas.
5
info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io	
Consultoría de seguridad
6	
Requisitos	 Diseño	 Desarrollo	 Pruebas	 Producción	 Mantenimiento	
Análisis	de	
riesgos	
Revisión	del	
diseño	y	
modelado	de	
amenazas	
Guías	de	
desarrollo	
seguro	
Análisis	de	
código	estáDco	y	
gesDón	de	
vulnerabilidades	
BasDonado	de	
sistemas	y	
pentest	
Revisiones	
periódicas	
Ciclo	de	vida	del	desarrollo	
Tareas	de	seguridad	en	el	proceso	conDnuo
info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io	
Consultoría de seguridad
7	
En este gráfico se muestra, expresado en unidades
monetarias, el coste en tiempo de localizar y solucionar
problemas de seguridad en cada fase del desarrollo.
1	
5	
10	
25	
50	
0	
10	
20	
30	
40	
50	
60	
Requisitos	 Diseño	 Desarrollo	 Pruebas	 Producción	
Coste
info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io	
Consultoría de seguridad
1.  Análisis de vulnerabilidades
2.  Pentesting
3.  Ingeniería inversa
4.  Análisis forense y recuperación de datos
5.  Bastionado de sistemas
6.  Cumplimiento normativo
7.  Información sobre entidades desde fuentes públicas
8
info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io	
Análisis de vulnerabilidades
El análisis de vulnerabilidades regular es un componente
fundamental en el día a día de la seguridad de la
información. Este análisis se realiza a dos niveles, analizando
el código fuente y posteriormente, revisando la aplicación
mediante software especializado.
Los informes generados permiten comprender los riesgos
asociados a vulnerabilidades conocidas en su infraestructura
actuar en consecuencia.
9	
Consultoría de seguridad
info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io	
Pentesting
Las tareas de Pentesting tienen como objetivo evaluar el
estado de la seguridad en la compañía utilizando los mismos
medios que un atacante potencial.
10	
Consultoría de seguridad
• Pre-engagement	1	
• Intelligence	gathering	2	
• Threat	modelling	3	
• Vulnerability	analysis	4	
• ExploitaDon	5	
• Post-exploitaDon	6	
• ReporDng	7	
Estos procesos son necesarios para
evaluar:
•  Cumplimiento de la política de
seguridad.
•  Concienciación de los empleados.
•  Capacidad para identificar y responder
a los incidentes de seguridad.
info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io	 11	
Consultoría de seguridad
Ingeniería inversa
Los procesos de ingeniería inversa se utilizan para identificar
posibles brechas de seguridad y malware a bajo nivel.
Utilizamos técnicas avanzadas de desofuscación,
decompilación y desensamblado en diferentes arquitecturas
para contrastar la funcionalidad de la aplicación hasta el
máximo detalle.
info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io	
Análisis forense y recuperación de datos
El objetivo de un análisis forense es la investigación de un
sistema utilizando técnicas especializadas aplicadas al
peritaje de incidentes.
Estas técnicas permiten recuperar y analizar evidencias
digitales para ser utilizadas dentro de un proceso legal,
garantizando tanto la cadena de custodia como la integridad
y validez de los datos.
12	
Consultoría de seguridad
info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io	
Bastionado de sistemas
El bastionado o “hardening" implica la adecuación de los
sistemas informáticos para resistir de forma adecuada
ataques tanto conocidos como potencialmente
desconocidos, mejorándola seguridad de la infraestructura y
previniendo posibles fugas de información.
13	
Consultoría de seguridad
Para la securización se utilizan
g u í a s d e b a s t i o n a d o y
d e s a r ro l l o s e g u ro q u e
incluyen las mejores prácticas
del mercado exclusivas para
cada sistema.
info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io	
Cumplimiento normativo
La información es uno de los principales activos de una
organización, pudiendo llegar a poner en peligro su
continuidad en caso de pérdida o manipulación no
autorizada de la misma.
El asesoramiento en diferentes normativas y certificaciones
de seguridad permite a la organización minimizar estos
riesgos, cumplir los diferentes requerimientos normativos y
colaborar en la obtención de una certificación.
14	
Consultoría de seguridad
info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io	
Información sobre entidades
Las fuentes de información OSINT hacen referencia acualquier
información desclasificada y accesible públicamente en Internet
de forma gratuita, tanto en la Internet abierta (Open Web) como
en la Internet profunda (Deep Web).
15	
Consultoría de seguridad
La inteligencia aplicada sobre este tipo
de fuentes permite responder a las
necesidades de información sobre
empresas o personas para ayudar en la
toma de decisiones.
16	
Productos e I+D
info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io	
Productos e I+D
17	
“En principio la investigación necesita más cabezas que medios”
Severo Ochoa
Nuestros proyectos de innovación en I+D son la
base de nuestra StartUp. Desarrollamos e
implementamos soluciones con las tecnologías
más avanzadas dentro del campo de la
ciberseguridad, tanto hardware como software.
info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io	
Productos e I+D
cFlow
Sistema avanzado de detección y
prevención de incidentes para redes
corporativas utilizando tecnologías de
análisis basadas en Big Data y Machine
Learning.
18	
Nuestro sistema de inteligencia artificial
analiza los registros y flujos de información
adquiridos para detectar y prevenir
amenazas no contempladas a día de hoy.
info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io	
Productos e I+D
Terminal KNH
Terminal móvil con sistema
operativo modificado basado
en Kali Nethunter para
realizar tareas de auditorías
de seguridad y pentesting de
manera autónoma in-situ.
I n c l u y e h e r r a m i e n t a s
fundamentales para realizar
escaneos de puertos, análisis
de vulnerabilidades, ataques
MITM y ataques mediante
puerto USB.
19
info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io	
Productos e I+D
WVS (WordPress Vulnerability Scanner)
Sistema automatizado de análisis y explotación de
vulnerabilidades centrado en la plataforma CMS
WordPress.
20	
La plataforma genera un reporte
personalizado con las principales
debilidades detectadas y sus referencias.
EthelHub Presentación Corporativa 2017

Más contenido relacionado

La actualidad más candente

Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
Luisa Soto
 

La actualidad más candente (20)

Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
 
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
 
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoTotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
 
[2020] FluCON - Explorando a tu adversario con OSINT - Iván Portillo
[2020] FluCON - Explorando a tu adversario con OSINT -  Iván Portillo[2020] FluCON - Explorando a tu adversario con OSINT -  Iván Portillo
[2020] FluCON - Explorando a tu adversario con OSINT - Iván Portillo
 
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataquesWelcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
 
Los hacker
Los hackerLos hacker
Los hacker
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
The hacker
The hackerThe hacker
The hacker
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
Fear will keep the local systems online
Fear will keep the local systems onlineFear will keep the local systems online
Fear will keep the local systems online
 
Revista
RevistaRevista
Revista
 
Ciberseguridad en TLP Innova 2017 (Tenerife)
Ciberseguridad en TLP Innova 2017 (Tenerife)Ciberseguridad en TLP Innova 2017 (Tenerife)
Ciberseguridad en TLP Innova 2017 (Tenerife)
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigaciones
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informática
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINT
 
Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertas
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 

Similar a EthelHub Presentación Corporativa 2017

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
gastlezcano
 

Similar a EthelHub Presentación Corporativa 2017 (20)

Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Aprender hacking
Aprender hackingAprender hacking
Aprender hacking
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Fintech - Leia
Fintech - LeiaFintech - Leia
Fintech - Leia
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Hacker y la Informatica Forense.
Hacker y la Informatica Forense.Hacker y la Informatica Forense.
Hacker y la Informatica Forense.
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
ADA #2
ADA #2ADA #2
ADA #2
 
¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?
 
Tema 8. Seguridad y ética informática
Tema 8. Seguridad y ética informáticaTema 8. Seguridad y ética informática
Tema 8. Seguridad y ética informática
 
N3a06
N3a06N3a06
N3a06
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic Security
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

EthelHub Presentación Corporativa 2017

  • 2. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io ¿Quiénes somos? Nuestra empresa se formó a principios de 2016 como una startup de Ciberseguridad dentro de TechHub, espacio de emprendedores en Google Campus Madrid. Somos una startup dinámica centrada en proporcionar servicios y productos de Ciberseguridad para todo tipo de perfiles y necesidades, desde grandes empresas hasta pymes y usuarios finales, pasando por desarrolladores, centros de investigación y startups. Creemos firmemente que las necesidades de ciberseguridad están cada día más generalizadas y queremos ayudar a hacer un ecosistema tecnológico más seguro. 2
  • 4. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io Consultoría de seguridad Nuestra experiencia en las tecnologías y normativas de seguridad nos permite realizar servicios de consultoría especializada a nuestros clientes en diferentes sectores: •  Tecnologías de la información •  Telecomunicaciones •  Industrial 4
  • 5. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io Consultoría de seguridad Enfocamos nuestro trabajo tratando la seguridad como un proceso continuo y no como una tarea puntual a tener en cuenta. Esta filosofía se enmarca en la metodología de Seguridad en el Ciclo de Vida del Desarrollo (SDLC), participando en cada una de las fases con acciones asociadas. 5
  • 6. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io Consultoría de seguridad 6 Requisitos Diseño Desarrollo Pruebas Producción Mantenimiento Análisis de riesgos Revisión del diseño y modelado de amenazas Guías de desarrollo seguro Análisis de código estáDco y gesDón de vulnerabilidades BasDonado de sistemas y pentest Revisiones periódicas Ciclo de vida del desarrollo Tareas de seguridad en el proceso conDnuo
  • 7. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io Consultoría de seguridad 7 En este gráfico se muestra, expresado en unidades monetarias, el coste en tiempo de localizar y solucionar problemas de seguridad en cada fase del desarrollo. 1 5 10 25 50 0 10 20 30 40 50 60 Requisitos Diseño Desarrollo Pruebas Producción Coste
  • 8. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io Consultoría de seguridad 1.  Análisis de vulnerabilidades 2.  Pentesting 3.  Ingeniería inversa 4.  Análisis forense y recuperación de datos 5.  Bastionado de sistemas 6.  Cumplimiento normativo 7.  Información sobre entidades desde fuentes públicas 8
  • 9. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io Análisis de vulnerabilidades El análisis de vulnerabilidades regular es un componente fundamental en el día a día de la seguridad de la información. Este análisis se realiza a dos niveles, analizando el código fuente y posteriormente, revisando la aplicación mediante software especializado. Los informes generados permiten comprender los riesgos asociados a vulnerabilidades conocidas en su infraestructura actuar en consecuencia. 9 Consultoría de seguridad
  • 10. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io Pentesting Las tareas de Pentesting tienen como objetivo evaluar el estado de la seguridad en la compañía utilizando los mismos medios que un atacante potencial. 10 Consultoría de seguridad • Pre-engagement 1 • Intelligence gathering 2 • Threat modelling 3 • Vulnerability analysis 4 • ExploitaDon 5 • Post-exploitaDon 6 • ReporDng 7 Estos procesos son necesarios para evaluar: •  Cumplimiento de la política de seguridad. •  Concienciación de los empleados. •  Capacidad para identificar y responder a los incidentes de seguridad.
  • 11. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io 11 Consultoría de seguridad Ingeniería inversa Los procesos de ingeniería inversa se utilizan para identificar posibles brechas de seguridad y malware a bajo nivel. Utilizamos técnicas avanzadas de desofuscación, decompilación y desensamblado en diferentes arquitecturas para contrastar la funcionalidad de la aplicación hasta el máximo detalle.
  • 12. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io Análisis forense y recuperación de datos El objetivo de un análisis forense es la investigación de un sistema utilizando técnicas especializadas aplicadas al peritaje de incidentes. Estas técnicas permiten recuperar y analizar evidencias digitales para ser utilizadas dentro de un proceso legal, garantizando tanto la cadena de custodia como la integridad y validez de los datos. 12 Consultoría de seguridad
  • 13. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io Bastionado de sistemas El bastionado o “hardening" implica la adecuación de los sistemas informáticos para resistir de forma adecuada ataques tanto conocidos como potencialmente desconocidos, mejorándola seguridad de la infraestructura y previniendo posibles fugas de información. 13 Consultoría de seguridad Para la securización se utilizan g u í a s d e b a s t i o n a d o y d e s a r ro l l o s e g u ro q u e incluyen las mejores prácticas del mercado exclusivas para cada sistema.
  • 14. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io Cumplimiento normativo La información es uno de los principales activos de una organización, pudiendo llegar a poner en peligro su continuidad en caso de pérdida o manipulación no autorizada de la misma. El asesoramiento en diferentes normativas y certificaciones de seguridad permite a la organización minimizar estos riesgos, cumplir los diferentes requerimientos normativos y colaborar en la obtención de una certificación. 14 Consultoría de seguridad
  • 15. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io Información sobre entidades Las fuentes de información OSINT hacen referencia acualquier información desclasificada y accesible públicamente en Internet de forma gratuita, tanto en la Internet abierta (Open Web) como en la Internet profunda (Deep Web). 15 Consultoría de seguridad La inteligencia aplicada sobre este tipo de fuentes permite responder a las necesidades de información sobre empresas o personas para ayudar en la toma de decisiones.
  • 17. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io Productos e I+D 17 “En principio la investigación necesita más cabezas que medios” Severo Ochoa Nuestros proyectos de innovación en I+D son la base de nuestra StartUp. Desarrollamos e implementamos soluciones con las tecnologías más avanzadas dentro del campo de la ciberseguridad, tanto hardware como software.
  • 18. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io Productos e I+D cFlow Sistema avanzado de detección y prevención de incidentes para redes corporativas utilizando tecnologías de análisis basadas en Big Data y Machine Learning. 18 Nuestro sistema de inteligencia artificial analiza los registros y flujos de información adquiridos para detectar y prevenir amenazas no contempladas a día de hoy.
  • 19. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io Productos e I+D Terminal KNH Terminal móvil con sistema operativo modificado basado en Kali Nethunter para realizar tareas de auditorías de seguridad y pentesting de manera autónoma in-situ. I n c l u y e h e r r a m i e n t a s fundamentales para realizar escaneos de puertos, análisis de vulnerabilidades, ataques MITM y ataques mediante puerto USB. 19
  • 20. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io Productos e I+D WVS (WordPress Vulnerability Scanner) Sistema automatizado de análisis y explotación de vulnerabilidades centrado en la plataforma CMS WordPress. 20 La plataforma genera un reporte personalizado con las principales debilidades detectadas y sus referencias.