Servicios
100% Customizables

Todos nuestros servicios se adaptan a las necesidades específicas de nuestros clientes. Ese es nuestro principal factor diferencial, que nos permite convertirnos en verdaderos Aliados Estratégicos, donde aplicamos nuestra experiencia y conocimiento, en todos los aspectos que involucra cada proyecto. Tomamos como punto de partida, la base conceptual de que la infraestructura podrá ser considerada flexible cuando:

  • Ningún cambio requerido implique el "by-pass" de estándares establecidos, para poder cumplir con los plazos.
  • Ninguna situación ni elemento de infraestructura se encuentre fuera de los alcances de las Políticas y Normas de Seguridad.

Desde ese concepto, promovemos la implementación de planes de trabajo metódicos y continuos, cuyas acciones produzcan un saneamiento global y provean a nuestros clientes de un esquema de CiberSeguridad sólido y unificado, adecuado a la infraestructura y recursos disponibles.

Gráfico Servicios 100% Customizables en Seguridad Informática

Custom Services

Mantener la confidencialidad, integridad y disponibilidad de la información, disminuyendo el grado de riesgo y superficie de ataque de los Sistemas Informáticos de las Organizaciones, es fundamental frente a un Mercado en constante evolución.

Para ello, se requiere un alto nivel de customización de todos los servicios asociados, y allí es donde OYDIA marca una diferencia fundamental. No proveemos servicios enlatados. Todos y cada uno de ellos, siempre se adecua a la realidad del escenario sobre el que se va a operar, y a los recursos disponibles para ello en cada Organización.

Mencionamos algunos ejemplos directos de servicios que requieren un alto nivel de customización, pero es importante destacar que la totalidad de nuestros servicios se define por su adaptabilidad a los requerimientos específicos.

De un modo similar a muchos otros servicios administrados, los servicios de CiberSeguridad administrada se requieren cuando las capacidades propias de las organizaciones no son suficientes para cubrir las necesidades en forma adecuada, y por tanto deciden contratar a un tercero para ello. Son múltiples los motivos que pueden generar esta necesidad, pero generalmente se resumen en la falta de experiencia adecuada, falta de colaboradores técnicos debidamente capacitados o simplemente costos operativos y de implementación.

Las agendas de un agresor y de la organización no están alineadas. Mientras que la organización mantiene sus operaciones dentro de un cronograma bien definido, un agresor buscara lanzar sus ataques en horarios donde los ambientes se encuentran más desprotegidos (fines de semana, horarios no laborables, feriados, etc.). Allí es donde resulta critico mantener un esquema balanceado entre controles automatizados, superficie de ataque reducida y un monitoreo adecuado y todo eso puede plantearse como un desafío mayor, y allí es donde nuestro servicio de CiberSeguridad Administrada, trabaja para lograr ese balance mientras ejecuta en paralelo un monitoreo activo que permita identificar los incidentes en el menor tiempo posible, sin importar el día y hora en que ocurren, y colaborar en su resolución.

Las amenazas de CiberSeguridad aumentan continuamente, no solo en cantidad sino en diversidad. Las Plataformas SIEM cobran cada vez mayor relevancia y se convierten en instrumentos imprescindibles para centralizar el almacenamiento y la interpretación de los registros de actividades de los activos tecnológicos, permitiendo analizar en forma unificada plataformas heterogéneas sin importar su ubicación lógicas y física y su cantidad.

En los últimos años, se han incorporado tecnologías como Big Data, Machine Learning, y Artificial Intelligence, incrementando substancialmente las capacidades de Data Mining y Threat Intelligence, y por tanto la precisión en la identificación de amenazas, modelizando en forma autónoma o manual los comportamientos esperados en la red en busca de desviaciones que puedan indicar la presencia de amenazas. Una plataforma SIEM no solamente podrá apoyarlos en la identificación temprana de incidentes de seguridad, sino también, proveer capacidad forense frente a cualquier incidente que deba ser investigado en profundidad.

Se definen cuatro líneas de acción principales sobre las que se basan nuestros servicios en relación a este tipo de Plataformas:

  • 1. Apoyo en el proceso de calificación y selección de una Plataforma SIEM
  • 2. Apoyo en la planificación e implementación
  • 3. Mantenimiento y depuración constante.
  • 4. Monitoreo activo.

En OYDIA hemos desarrollado un servicio, donde utilizando la metodología propuesta por el modelo OSINT (Open Source Intelligence ) y el expertise de nuestros consultores, se establecen búsquedas basadas en keywords específicos, pero también otros consensuados o de particular interés para nuestro Cliente. Los datos recolectados son filtrados y evaluados por nuestros expertos antes de emitir un diagnóstico, en un proceso recursivo y permanente que se retroalimenta con información que provee el cliente frente a ciertos reportes, y que ayuda a ir ajustando el cerco y aumentando la precisión de las identificaciones positivas.

Algunos ejemplos de resultados que se pueden obtener mediante este tipo de servicios son:

  • Identificación de incidentes y data leaks: Desde posts en ciertos foros hasta información comprometida publicada en marketplaces de la dark web, podrían poner en evidencia la existencia de activos comprometidos, o de situaciones de riesgo para su organización que no pueden ser identificadas por otros medios
  • Protección de Marca/Reputación: Para bien o para mal, las personas “hablan” en las redes. La exploración y análisis de las redes sociales permiten estar al tanto de las conversaciones públicas que rodean la marca, y que no se limitan únicamente a las que pueden estar en ámbitos propios de su organización. De este modo es posible anticiparse a las potenciales quejas de los clientes y evaluar acciones correctivas o mitigar posibles daños a la reputación en forma temprana.
  • Threat Hunting: De naturaleza preventiva, podemos alinear múltiples beneficios dentro de este concepto, ya que se trata de producir la identificación de escenarios de riesgo antes de que se materialicen. Desde ataques de ingeniería social hasta posibles intrusiones físicas en las instalaciones o agresiones a personal jerárquico, podrían llegar a ser identificadas saliendo a buscar la información en lugar de esperar a que la información llegue o los eventos ocurran.