2. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io
¿Quiénes somos?
Nuestra empresa se formó a principios de 2016 como una startup de
Ciberseguridad dentro de TechHub, espacio de emprendedores en
Google Campus Madrid.
Somos una startup dinámica centrada en proporcionar servicios y
productos de Ciberseguridad para todo tipo de perfiles y necesidades,
desde grandes empresas hasta pymes y usuarios finales, pasando por
desarrolladores, centros de investigación y startups.
Creemos firmemente que las necesidades de ciberseguridad están cada
día más generalizadas y queremos ayudar a hacer un ecosistema
tecnológico más seguro.
2
4. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io
Consultoría de seguridad
Nuestra experiencia en las tecnologías y normativas de
seguridad nos permite realizar servicios de consultoría
especializada a nuestros clientes en diferentes sectores:
• Tecnologías de la información
• Telecomunicaciones
• Industrial
4
5. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io
Consultoría de seguridad
Enfocamos nuestro trabajo tratando la seguridad como
un proceso continuo y no como una tarea puntual a
tener en cuenta.
Esta filosofía se enmarca en la metodología de
Seguridad en el Ciclo de Vida del Desarrollo (SDLC),
participando en cada una de las fases con acciones
asociadas.
5
6. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io
Consultoría de seguridad
6
Requisitos Diseño Desarrollo Pruebas Producción Mantenimiento
Análisis de
riesgos
Revisión del
diseño y
modelado de
amenazas
Guías de
desarrollo
seguro
Análisis de
código estáDco y
gesDón de
vulnerabilidades
BasDonado de
sistemas y
pentest
Revisiones
periódicas
Ciclo de vida del desarrollo
Tareas de seguridad en el proceso conDnuo
7. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io
Consultoría de seguridad
7
En este gráfico se muestra, expresado en unidades
monetarias, el coste en tiempo de localizar y solucionar
problemas de seguridad en cada fase del desarrollo.
1
5
10
25
50
0
10
20
30
40
50
60
Requisitos Diseño Desarrollo Pruebas Producción
Coste
8. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io
Consultoría de seguridad
1. Análisis de vulnerabilidades
2. Pentesting
3. Ingeniería inversa
4. Análisis forense y recuperación de datos
5. Bastionado de sistemas
6. Cumplimiento normativo
7. Información sobre entidades desde fuentes públicas
8
9. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io
Análisis de vulnerabilidades
El análisis de vulnerabilidades regular es un componente
fundamental en el día a día de la seguridad de la
información. Este análisis se realiza a dos niveles, analizando
el código fuente y posteriormente, revisando la aplicación
mediante software especializado.
Los informes generados permiten comprender los riesgos
asociados a vulnerabilidades conocidas en su infraestructura
actuar en consecuencia.
9
Consultoría de seguridad
10. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io
Pentesting
Las tareas de Pentesting tienen como objetivo evaluar el
estado de la seguridad en la compañía utilizando los mismos
medios que un atacante potencial.
10
Consultoría de seguridad
• Pre-engagement 1
• Intelligence gathering 2
• Threat modelling 3
• Vulnerability analysis 4
• ExploitaDon 5
• Post-exploitaDon 6
• ReporDng 7
Estos procesos son necesarios para
evaluar:
• Cumplimiento de la política de
seguridad.
• Concienciación de los empleados.
• Capacidad para identificar y responder
a los incidentes de seguridad.
11. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io 11
Consultoría de seguridad
Ingeniería inversa
Los procesos de ingeniería inversa se utilizan para identificar
posibles brechas de seguridad y malware a bajo nivel.
Utilizamos técnicas avanzadas de desofuscación,
decompilación y desensamblado en diferentes arquitecturas
para contrastar la funcionalidad de la aplicación hasta el
máximo detalle.
12. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io
Análisis forense y recuperación de datos
El objetivo de un análisis forense es la investigación de un
sistema utilizando técnicas especializadas aplicadas al
peritaje de incidentes.
Estas técnicas permiten recuperar y analizar evidencias
digitales para ser utilizadas dentro de un proceso legal,
garantizando tanto la cadena de custodia como la integridad
y validez de los datos.
12
Consultoría de seguridad
13. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io
Bastionado de sistemas
El bastionado o “hardening" implica la adecuación de los
sistemas informáticos para resistir de forma adecuada
ataques tanto conocidos como potencialmente
desconocidos, mejorándola seguridad de la infraestructura y
previniendo posibles fugas de información.
13
Consultoría de seguridad
Para la securización se utilizan
g u í a s d e b a s t i o n a d o y
d e s a r ro l l o s e g u ro q u e
incluyen las mejores prácticas
del mercado exclusivas para
cada sistema.
14. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io
Cumplimiento normativo
La información es uno de los principales activos de una
organización, pudiendo llegar a poner en peligro su
continuidad en caso de pérdida o manipulación no
autorizada de la misma.
El asesoramiento en diferentes normativas y certificaciones
de seguridad permite a la organización minimizar estos
riesgos, cumplir los diferentes requerimientos normativos y
colaborar en la obtención de una certificación.
14
Consultoría de seguridad
15. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io
Información sobre entidades
Las fuentes de información OSINT hacen referencia acualquier
información desclasificada y accesible públicamente en Internet
de forma gratuita, tanto en la Internet abierta (Open Web) como
en la Internet profunda (Deep Web).
15
Consultoría de seguridad
La inteligencia aplicada sobre este tipo
de fuentes permite responder a las
necesidades de información sobre
empresas o personas para ayudar en la
toma de decisiones.
17. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io
Productos e I+D
17
“En principio la investigación necesita más cabezas que medios”
Severo Ochoa
Nuestros proyectos de innovación en I+D son la
base de nuestra StartUp. Desarrollamos e
implementamos soluciones con las tecnologías
más avanzadas dentro del campo de la
ciberseguridad, tanto hardware como software.
18. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io
Productos e I+D
cFlow
Sistema avanzado de detección y
prevención de incidentes para redes
corporativas utilizando tecnologías de
análisis basadas en Big Data y Machine
Learning.
18
Nuestro sistema de inteligencia artificial
analiza los registros y flujos de información
adquiridos para detectar y prevenir
amenazas no contempladas a día de hoy.
19. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io
Productos e I+D
Terminal KNH
Terminal móvil con sistema
operativo modificado basado
en Kali Nethunter para
realizar tareas de auditorías
de seguridad y pentesting de
manera autónoma in-situ.
I n c l u y e h e r r a m i e n t a s
fundamentales para realizar
escaneos de puertos, análisis
de vulnerabilidades, ataques
MITM y ataques mediante
puerto USB.
19
20. info@ethelhub.io C/Moreno Nieto 2, 3º Planta Ÿ 28005 Madrid Ÿ +34 91 133 87 27 Ÿ www.ethelhub.io
Productos e I+D
WVS (WordPress Vulnerability Scanner)
Sistema automatizado de análisis y explotación de
vulnerabilidades centrado en la plataforma CMS
WordPress.
20
La plataforma genera un reporte
personalizado con las principales
debilidades detectadas y sus referencias.