FAQs

¿Sabía usted que la ejecución de Test de Seguridad de la Información es una de las mayores contribuciones para el proceso de Gestión de Riesgo de Seguridad de la Información?
Volver

Subscripción

¿Cómo puedo subscribir su servicio?

Puede subscribir nuestro servicio a través de nuestra página Web: aquí

¿Quién puede subscribir su servicio?

Cualquier empresa en cualquier parte del Mundo; sin embargo, la persona que nos contacte debe estar lista para comprobar su capacidad de representación de la empresa.

¿Cuáles son los requisitos mínimos para contratar sus servicios?

Nuestro servicio es entregado a través de Internet, así que el único requisito es efectivamente tener acceso a Internet.

¿Pueden los servicios subscritos ser actualizados para un plano superior?

Sí. El KEEP-IT-SECURE-24 es un servicio con una subscripción mensual. La actualización de la subscripción puede ser realizada en cualquier momento del mes, aunque solo estará disponible el 1er día del mes siguiente.

¿Si dejo de efectuar el pago del servicio, pierdo los datos que están en el KeepITSecure24?

No. Tendrá 3 meses para poder exportar los datos. Tras ese período, nos reservamos el derecho de remover sus datos de nuestros sistemas.

¿Para contratar su servicio necesito tener experiencia en seguridad de la información?

No. Sin embargo, es importante estar consciente de los objetivos de la empresa relacionados con la Seguridad de la Información y conocer las competencias internas, de forma a conseguir escalonar y solucionar las situaciones señaladas.

Volver

Modelo

¿Qué es lo que hace con que su servicio sea mejor que otros disponibles en Internet? ¿Cuáles son las principales diferencias?

Existe un gran conjunto de diferencias en nuestro modelo, desde el modelo de entrega de servicio que es continuado y persistente, completamente soportado por profesionales certificados, hasta el modelo de notificación y gestión de vulnerabilidades que es soportado en nuestra plataforma Web. Vea el resumen de las diferencias en este cuadro comparativo.

¿Cuáles son las características de su plataforma de gestión Web?

Nuestra plataforma permite a los clientes llevar a cabo la gestión y la monitorización de las vulnerabilidades y métricas asociadas, así como extraer relatorios e informar sobre modificaciones en su infra-estructura de forma a que podamos probar en específico esos componentes, acompañando así el proceso de Gestión de Modificaciones de nuestros clientes. Vea las características de nuestra plataforma con más detalle.

¿Por qué dicen que su servicio es innovador?

El Servicio es innovador porque da respuesta a un conjunto de constreñimientos que hemos identificado en el modelo tradicional de Pen-Testing, manteniendo el equilibrio en lo referente a costes, y mejorando la efectividad y la eficiencia cuando comparado con el modelo tradicional.
Las principales características de nuestro modelo que lo vuelven único e innovador son ser continuado, efectuado por profesionales que no se limitan a efectuar scanning, y el hecho de ofrecer un interface de notificación y gestión. En nuestro modelo los clientes tienen de forma continuada una equipo especialista y persistente en la identificación y en el apoyo en la resolución de vulnerabilidades. Vea con más detalle las características que hacen con que nuestro modelo sea innovador.

Volver

Test

¿Cómo saben lo que hace falta probar?

Ofrecemos un interface apropiado, a través de nuestra herramienta para que los clientes puedan definir sus prioridades de test. En el caso de que el cliente no nos informe, nuestros especialistas establecerán un plano de ejecución de test.

¿Van sus test a afectar el funcionamiento de nuestros sistemas y servicios?

Tenemos lo máximo cuidado para que nuestros test no provoquen perturbaciones en los sistemas y servicios de nuestros clientes. Sin embargo, si es detectada cualquier interrupción involuntaria, contactamos inmediatamente al cliente y lo informamos de lo sucedido.

¿Cómo sé si tengo nuevas vulnerabilidades?

Será informado por e-mail, en cuanto sea publicada cualquier vulnerabilidad en su área de cliente. El e-mail no contendrá cualesquiera detalles sobre la vulnerabilidad. Solo podrá obtener acceso a los detalles tras acceder a su área en la Plataforma de Gestión Web.

¿Puedo contactar a quién realiza los test para solucionar una vulnerabilidad?

Puede establecer contacto con nuestros especialistas, a través de nuestra plataforma de gestión en la Web, y plantear sus dudas relativas a cualquiera vulnerabilidad. Toda la interacción quedará registrada en la plataforma. Vea las características de nuestra plataforma con más detalle

Volver

HackUnits

¿Qué son los HackUnits?

Damos cuenta de nuestras actividades Pen-Testing mediante el uso de HackUnits, de una manera que permite a nuestros clientes hacer un seguimiento de nuestro esfuerzo para detectar vulnerabilidades. El número recomendado (mínimo mensual) de HackUnits y la cantidad registrada de HackUnits por actividad está en nuestra lista de planes.

¿Qué debo hacer si necesito su equipo para solucionar mis problemas de vulnerabilidad?

Ya que el servicio no incluye la resolución de las vulnerabilidades, sino su identificación y apoyo en la resolución, si quiere que nuestro equipo realice la corrección de las vulnerabilidades, deberá enviar un e-mail para su gestor de cuenta con la descripción de la vulnerabilidad. Nuestros consultores especialistas irán a contactarlo para hacer una propuesta.

Volver

Integración

No tengo un proceso formal de gestión de modificaciones. ¿Pueden mis vulnerabilidades volver a ser testadas?

Sí. Es tan fácil como arrastrar y largar un objeto en nuestra Plataforma de Gestión Web. Solicite una demostración.

¿Fornecen ustedes una API para integración de su plataforma con nuestro ambiente existente?

No (actualmente).

Volver

Seguridad

¿Estarán mis datos seguros?

El servicio es prestado por INTEGRITY S.A., que es una Empresa Certificada ISO 27001. Llevamos la protección de los datos de nuestros clientes muy en serio, y es ese el ámbito de nuestra certificación.

¿Qué tipo de actividades ejecutan durante el proceso de test?

Los profesionales de nuestro equipo actúan durante el proceso de test de acuerdo con las metodologías y utilizando las herramientas típicas que los atacantes usan. Puede verificar con más detalle nuestro proceso de test.

¿Qué herramientas utilizan para ejecutar los test?

Nuestro equipo dispone de un conjunto de herramientas públicas y comerciales que utilizamos durante el proceso de test. Muchas de estas herramientas son efectivamente las que los atacantes también utilizan en su día a día. Estas herramientas tienen como objetivo auxiliar las acciones técnicas que nuestro equipo ejecuta.

Volver

Nuestro equipo y clientes

¿Cuáles son sus certificaciones?

Nuestro equipo de consultores posee distintos grados académicos y certificaciones profesionales, de los cuales destacamos: Máster en Seguridad de la Información (Royal Holloway), Postgrado en Seguridad de la Información (Royal Holloway), Certified Information Systems Security Professional (CISSP), Sistemas de Información Security Management Professional (CISSP-ISSMP), Certified Information Systems Auditor (CISA), ISO 27001 Lead Auditor y Certificación ITILv3.

¿Qué grado de experiencia tienen los elementos de su equipo?

Contamos con varios niveles de madurez en nuestro equipo. Por ejemplo, todos nuestros Expert Consultants tienen una experiencia profesional superior a 10 años, sobre todo a nivel de la ejecución de test de seguridad de la Información.

¿Cuáles son sus referencias de clientes?

Fornecemos servicios a un conjunto considerable de grandes y medias empresas. Por cuestiones de sigilo y de protección de nuestros clientes hemos optado por no revelar sus nombres en nuestra página Web. Si quiere conocer concretamente nuestras referencias y proyectos realizados, tendremos mucho gusto en marcar una reunión para presentárselos.

Volver

Relatorios

¿Qué tipo de métricas e informes puedo extraer de la Plataforma?

Hay dos fuentes principales de datos en nuestra plataforma de gestión Web. Uno es el panel (dashboard), que incluye informaciones como el número de vulnerabilidades abiertas, factor de riesgo, vulnerabilidades más críticas, el número de activos vulnerables, etc.; el otro, el gestor de relatorios, permite la creación de informes con base en un intervalo de tiempo, activos y vulnerabilidades, bien como programar y definir la lista de distribución de cada tipo de relatorio.

¿Qué nivel de personalización puedo tener en mis informes?

Además de poder definir un conjunto de filtros con base en los que sus informes serán producidos, puede aún definir el header, especialmente inserir el logotipo de su organización y elegir el nivel de detalle pretendido en dicho informe.

Volver

Gestión de Cuentas y Usuarios

¿Cómo consigo redefinir mi contraseña de acceso a la Plataforma de Gestión de Web?

El administrador de la cuenta puede en cualquier momento emitir un token de acceso temporario, que le será enviado por e-mail, y permitirá que altere su contraseña, o podrá usar la auto-ayuda en la página de login "No consigue acceder a su cuenta?", pinchando ese link y escribiendo su dirección de e-mail.

¿Cuántos usuarios puedo configurar en la Plataforma de Gestión de Web?

El número de usuarios permitido es el definido en nuestro modelo de Pricing donde se indica "Número Máximo de Usuarios Plataforma".

¿Puedo usar la plataforma web para gestionar las vulnerabilidades dentro de mi organización?

Sí, ese es uno de los objetivos de nuestra plataforma. Los clientes pueden crear sub-users de su organización y gestionar sus vulnerabilidades, atribuyendo responsabilidades y potenciando la comunicación interna y con nuestros consultores a través de la plataforma de gestión.

¿Tiene alguna cuestión? Contáctenos

También puede solicitar una DEMO o una Web Meeting