loader image

Hacemos simple lo complejo.

Nuestra estrategia en ciberseguridad está orientada a la resolución de problemas de las organizaciones de manera ágil y sencilla, identificando y alineándose a las problemáticas particulares de las organizaciones, empleando las mejores prácticas y tecnologías de ciberseguridad de punta.

Nuestro Ecosistema de Ciberseguridad

Mediante el uso de estrategias, buenas prácticas y tecnologías de ciberseguridad y de manera orquestada, es posible prevenir, detectar y responder a cualquier evento o incidentes de seguridad que pueda poner en riesgo la operación de cualquier empresa.

La identificación y prevención de riesgos sobre las tecnologías de información y ciber-activos, deben ser una parte importante para cada una de las empresas sin importar la industria a la que permanezca, debido a que los sistemas digitales ejercen un papel importante en el desarrollo de cada uno de los negocios, ejecutando actividades críticas y de alto valor como, transaccionalidad de operaciones de dinero, almacenamiento y manejo de información de usuarios o ciudadanos, comercialización y trasmisión de sistemas de energía, gas y agua, operaciones en medios transporte y sistemas de salud entre otros.

Debido a que existen y se descubren continuamente un gran número de amenazas y vulnerabilidades cibernéticas que afectan diariamente los sistemas, perjudicando a las organizaciones en la exposición de información, fraude o indisponibilidad de los sistemas, es así como OBIKA propone el desarrollo y utilización de tecnologías de detección a la medida que funcionen de manera ágil y sencilla 

Con un plan de respuesta automatizado y con procedimientos definidos y socializados, contribuimos a las organizaciones en la continuidad de las operaciones o procesos sensibles para la organización.

Gestión y provisión de infraestructura de ciberseguridad.

Gestión y provisión de infraestructura de ciberseguridad.

Utilizamos tecnologías de ciberseguridad para anticiparnos a ataques y mejorar posturas en diversos entornos.

Prevención
Sensibilización y formación en ciberseguridad

Sensibilización y formación en ciberseguridad

Servicios y productos que educan en ciberseguridad, ayudando a identificar y responder a nuevas amenazas.

Prevención
Red Team, Hacking Ético, Gestión de Vulnerabilidades

Red Team, Hacking Ético, Gestión de Vulnerabilidades

Seleccionar entre Red Team, Ethical Hacking o Análisis de Vulnerabilidad depende de la profundidad y el tipo de análisis deseado.

Prevención
Gobierno, riesgo y cumplimiento

Gobierno, riesgo y cumplimiento

Obika prioriza el cumplimiento normativo y las buenas prácticas en gestión de riesgos y seguridad informática.

Prevención
Protección de marcas

Protección de marcas

Obika ofrece monitoreo de riesgos y amenazas de Internet para proteger a las organizaciones.

Detección
Centro de Operaciones de Seguridad (detección temprana de incidentes)

Centro de Operaciones de Seguridad (detección temprana de incidentes)

Nuestro SOC monitoriza, detecta y alerta de incidentes de seguridad, utilizando inteligencia artificial y análisis avanzado.

Detección
Centro de Operaciones de Seguridad (gestión de respuesta a incidentes)

Centro de Operaciones de Seguridad (gestión de respuesta a incidentes)

El SOC aísla, detiene, restaura y recupera sistemas después de incidentes de seguridad.

Respuesta
Orquestación y respuesta de seguridad (SOAR)

Orquestación y respuesta de seguridad (SOAR)

Coordinar y automatizar herramientas reduce el impacto de los incidentes, logrando la madurez en ciberseguridad.

Respuesta
Takedown (vigilancia digital)

Takedown (vigilancia digital)

Takedown gestiona la eliminación de dominios maliciosos para phishing e infracciones de marca.

Respuesta

¿Por qué Ciberseguridad con Obika?

Los desafíos emergentes de seguridad son diferentes para cada persona, negocio o industria. Nuestra estrategia en Ciberseguridad está orientada a la resolución de problemas de las organizaciones de manera ágil y sencilla, alineándose a las problemáticas particulares de las organizaciones, empleando tecnologías y mejores prácticas de Ciberseguridad.

Comprendemos que la Ciberseguridad debe ser un pilar fundamental para las organizaciones, pero esta debe ser ágil y cambiante, lo que implica que el foco no deben ser las tecnologías propias de ciberseguridad, sino las maneras en que estas deben estar orientadas a la protección de los procesos y activos de las organizaciones.

Porqué ciberseguridad
Seguridad
Seguridad
Nuestros clientes

Ellos confian en nosotros.

Descubre lo que dicen nuestros clientes sobre su experiencia con Obika y cómo los hemos ayudado a proteger sus activos digitales y a enfrentar los desafíos de ciberseguridad con éxito.

Pedro Alexander León Valencia
Pedro Alexander León Valencia

Chief Technical Officer, CISO, OT Cybersecurity | CISSP| CISM| CISA| ITIL| CEH Hacking| ISO27K LA&LI |ML|SCRUM| Kubernetes CKA | Drone Pilot

“A través de la colaboración con Obika, hemos desarrollado con éxito proyectos centrados en mejorar significativamente la conciencia entre los empleados de la empresa y al mismo tiempo mejorar la comprensión de las amenazas cibernéticas emergentes y los procedimientos de notificación de incidentes dentro de las organizaciones.”

Juan Carlos Villalba Cárdenas
Juan Carlos Villalba Cárdenas

Máster en Big Data y Business Intelligence en ENEB - Escuela de Negocios Europea de Barcelona CISO - Comisión de Regulación de Agua Potable y Saneamiento Básico – CRA

“Obika ha sido un socio invaluable para nuestra empresa en materia de proporcionar y asesorar en temas de inteligencia artificial aplicada a la ciberseguridad, su enfoque centrado en la resolución ágil de problemas ha sido crucial para proteger nuestra infraestructura de IT o correo electrónico”

Diomar Alexander Gómez Muñoz
Diomar Alexander Gómez Muñoz

Coordinador de Tecnología - ConexusIT S.A.S.

“Con la ayuda de los servicios de Ethical Hacking proporcionados por Obika, pudimos satisfacer los requisitos necesarios para certificar nuestro sistema de gestión de seguridad de la información ISO 27001. Su forma de trabajar y su metodología son claras, y sus recomendaciones nos ayudaron a mitigar riesgos importantes.”

Noticias y actualidad en Ciberseguridad

Mapa Obika
Colombia
Estados Unidos
Por favor, activa JavaScript en tu navegador para completar este formulario.

Contáctanos

Cumplimiento en ciberseguridad

Prevención

Prevención

Administración y suministro de infraestructura de seguridad​

Mediante la administración, suministro y uso de tecnologías de ciberseguridad, es posible anticiparse a atacantes internos o externos, restringiendo y mejorando las posturas de ciberseguridad en los diferentes ambientes tecnológicos de como on-premise, ambientes SaaS, PaaS o entornos complejos como OT (infraestructuras criticas).

Mediante el entendimiento de las problemáticas de nuestros clientes, es posible establecer políticas y controles para anticipar y prevenir intentos de acceso o eventos no autorizados por entidades agresoras.

Capacidades Administración y Suministro

  • Administración de tecnologías Microsoft Security
  • Prevención de fuga de información (DLP)
  • Correlación de eventos (SIEM)
  • Análisis de comportamiento de usuarios y entidades (UEBA)
  • Sistemas basados en inteligencia artificial (AI)
  • Cloud Access Security Broker (CASB)
  • Supervisión de actividad en bases de datos (DAM)
  • Firewall de aplicaciones web (WAF)
  • Puerta de enlace web segura (SWG)
  • Acceso a la red de confianza cero (ZTNA)
  • Sistemas de Anti-Phishing
  • Controles de navegación
  • Sistemas de detección y explotación de vulnerabilidades
Contáctenos:
Por favor, activa JavaScript en tu navegador para completar este formulario.

Estos servicios y productos tienen la capacidad de contribuir en el entendimiento de la ciberseguridad a toda la organización de una manera disruptiva y poco convencional, con el objetivo permitir que los trabajadores identifiquen los diferentes riesgos en la ciberseguridad, tales como ciber-ataques, fraudes en línea o simplemente nuevas modalidades de engaño y como ellos deben responder a estas nuevas amenazas.

Cursos y charlas de sensibilización

  • Charlas informativas en ciberseguridad y nuevas tendencias (Ej. Stand-up comedy)
  • Cursos especializados al personal administrativo y técnico
  • Cursos técnicos de ciberseguridad (técnicas de intrusión y defensa)
  • Cursos en las mejores prácticas de la industria (ISO 27001)
Contáctenos:
Por favor, activa JavaScript en tu navegador para completar este formulario.
Capacitación Ciberseguridad

Prevención

Prevención

Sensibilización y capacitaciones de ciberseguridad

Por qué debo seleccionar un ejercicio de Red Team vs una de Ethical hacking vs un Análisis de vulnerabilidades para mi sistema? Dependerá de su interés en identificar el nivel real de protección y la profundidad de análisis de hacia sus sistemas, por ello OBIKA pretende ofrecer las siguientes opciones de ejercicios de análisis e intrusión:

Ejecución de ciber-ataques éticos dirigidos a un objetivo o empresa en particular en donde se utiliza las diferentes técnicas de intrusión y en donde se ponen a prueba los controles existentes de manera externa a la red corporativa o interna con acceso no autorizado a las instalaciones, utilizando elementos o técnicas de explotación tales como, consecución de información expuesta en internet, intrusión mediante compañas de phishing, llamadas telefónicas, compromisos de sistemas con vulnerabilidades expuestas, movimiento laterales entre otros, sin limitaciones y con la finalidad de evidenciar problemas de seguridad a nivel lógico o físico y comprometer sistemas o información relevante para la organización.

Objetivo: Identificar problemas de ciberseguridad que tengan un impacto acto para la organización, sin importar la técnica de intrusión utilizada.

Es importante identificar que tan vulnerable son nuestros sistemas y cuál es el impacto real de compromiso de los mismos, es una tarea que nos permite tener un panorama claro sobre cuales vulnerabilidades debe ser priorizadas sobre la remediación y cuáles son los riesgos que debemos mitigar, por esta razón, son indispensables los ejercicios de Ethical Hacking, en cualquiera de las modalidades Caja Blanca Gris o Negra, lo importante es crear escenarios de análisis en donde se sometan los y poder tomar decisiones a futuro sobre los riesgos reales para nuestras organizaciones y no dejarlos a la suerte.

Objetivo: identificación y explotación de problemas de seguridad sobre ambientes de tecnología específicos como servicios web, web-services, Direcciones IP, aplicaciones móviles, bases de datos, infraestructuras de OT o infraestructura en la Nube, con el propósito de evidenciar el impacto sobre dichos sistemas.

Los ejercicios de análisis de vulnerabilidad requieren en la mayoría de los casos en una muestra representativa de la infraestructura tecnológica, en donde es seleccionada por tipo de dispositivos, servicios o segmentos de red, esta selección es realizada con el propósito de evidenciar vulnerabilidades que serán solucionada en la totalidad de infraestructura. el análisis de vulnerabilidades en la mayoría de los casos no debería generar impacto sobre la infraestructura o servicios, y como resultados de este análisis se evidencian las fallas o debilidades tecnológicas, el propósito general al realizar una gestión de vulnerabilidades, es lograr la disminución continua de la mismas en un ambiente corporativo.

Adicionalmente Obika ofrece acompañamiento en la definición y remediación de las vulnerabilidades identificadas y análisis recurrentes posteriores para disminuir la cantidad de vulnerabilidades y con ello realizar una correcta gestión de estas.

Objetivo: Este servicio está orientado a la continuidad en la identificación y remediación de vulnerabilidades sin afectación en los servicios, he incluye análisis para tecnologías como aplicaciones Web, análisis de código estático (SAST) y dinámico (DAST), aplicaciones móviles, dispositivos de red, infraestructura de servidores y estaciones de usuario final.

Mediante los ejercicio de Ingeniería social se pretende simular un ataque de engaño a los empleados de la organización haciéndoles creer que son contactados con diferentes pretextos, identificando el nivel de alerta y respuesta de estos, frente a posibles ataques cibernéticos como el envío de Phishing, las llamadas telefónicas, envió de correo malintencionado entre otros, como resultado de estos ejercicios se logra identificar las áreas desde de la empresa con mayor exposición para posteriormente trabajar en planes de capacitación.

Objetivo: identificar el nivel de sensibilización en temas de ciberseguridad entre los empleados de la organización, a través de técnicas de engaño.

Contáctenos:
Por favor, activa JavaScript en tu navegador para completar este formulario.
Redteam

Prevención

Prevención

Red Team, Ethical Hacking, Gestión De Vulnerabilidades​

Para Obika es muy importante que nuestros clientes tengan un marco de trabajo y buenas prácticas sobre el cumplimiento regulatorio, la gestión y mitigación del riesgo y directrices claras el gobierno de seguridad de la información para su empresa, teniendo en cuenta el desarrollo de políticas, procedimientos y asignación de los recursos y actividades asociados, en la búsqueda de proteger sus activos de información.

  • Circulares locales financieras e industrias criticas
  • ISO 27001 (Seguridad de la información)
  • ISO 22301 (Continuidad del negocio)
  • ISO 27032 (Gestión de la ciberseguridad)
  • PCI DSS (Seguridad para la industria de pagos con tarjetas)
  • ISO 27017-27018 (Privacidad y seguridad en servicios de nube, incluye marco de control del Cloud Security Alliance)
  • LEY 1581 DE 2012 Y GDPR (Protección de datos personales en Colombia y bajo el reglamento europeo)
Contáctenos:
Por favor, activa JavaScript en tu navegador para completar este formulario.
Seguridad sobre IOT y IT

Prevención

Prevención

Gobierno, Riesgo y Cumplimiento

Existen una gran variedad de herramientas y servicios para monitoreo de infraestructuras tecnológicas, usuarios y servicios al interior de la organización, dando visibilidad de lo que está ocurriendo dentro de la misma. Pero que pasa con los riesgos asociados de nuestra empresa en internet? Es por esto que Obika ofrece la opción de poder visibilizar nuestras amenazas e identificar los riesgos de las organizaciones en internet, el monitoreo de marca o vigilancia digital es tan importante como la protección del perímetro, debido a que existen un sin número de riesgos en internet que pueden llegar a afectar la operación de una empresa. Es como tener visibilidad (ojos) en internet de nuestra empresa.

Capacidades de monitoreo

  • Monitoreo en Deep y Dark web
  • Monitoreo de usuarios VIP o Ejecutivos
  • Perfiles Falsos en redes sociales
  • Filtración de datos y credenciales corporativas
  • Suplantación de identidad
  • Sitios clonados para realizar ataques de phishing
  • Ventas no autorizadas
  • Detección de fraude
Contáctenos:
Por favor, activa JavaScript en tu navegador para completar este formulario.
Protección de marca

Detección

Detección

Protección de Marca

A través de nuestro Centro de Operaciones (SOC) monitoreamos, detectamos y alertamos sobre eventos e incidentes de seguridad que pueda afectar los activos de nuestros clientes. A través de la correlación de eventos, análisis de comportamiento de usuarios y entidades y la utilización de la inteligencia artificial, logramos realizar cacería de amenazas y una detección temprana.

Capacidades:

  • Protección de infraestructura IOT y OT
  • Inteligencia para correlación y centralización de eventos de seguridad
  • Inteligencia Artificial aplicado al análisis de red
  • Monitoreo de portales transaccionales y corporativos
  • Monitoreo de seguridad perimetral
  • Gestión de incidentes
Contáctenos:
Por favor, activa JavaScript en tu navegador para completar este formulario.
Respuestas a incidentes

Detección

Detección

Centro de Operaciones de Seguridad (detección temprana de incidentes)

Primer respondiente, tomando medidas como aislar puntos finales, detener procesos maliciosos, impedir su ejecución y eliminar archivos. Después del incidente, el SOC se centra en la restauración del sistema y la recuperación de datos perdidos o comprometidos. Es imperativo que toda la organización cree la conciencia de denunciar cualquier actividad sospechosa, objetivo que sólo se puede lograr mediante una socialización efectiva entre todos los colaboradores de la empresa.

Contáctenos:
Por favor, activa JavaScript en tu navegador para completar este formulario.
Centro de Operaciones

Respuesta

Respuesta

Centro de Operaciones de Seguridad (gestión de respuesta incidentes)

Posterior a la identificación del incidente de seguridad, coordinar y automatizar las diferentes herramientas, fuentes y entidades de seguridad es necesariamente un paso importante para reducir el impacto del incidente, esto es únicamente logrado si se tiene un entendimiento y nivel de madurez de los diferentes componentes del ecosistema de ciberseguridad. Con la ayuda de OBIKA esto es posible.

Contáctenos:
Por favor, activa JavaScript en tu navegador para completar este formulario.
Seguridad en la nube

Respuesta

Respuesta

Orquestación y respuesta de seguridad (SOAR)

Nuestro servicio Takedown ofrece una gestión integral de la eliminación de dominios maliciosos, abordando infracciones como phishing, infracción de marcas, fugas de datos y distribución de productos falsificados o no autorizados.

Contáctenos:
Por favor, activa JavaScript en tu navegador para completar este formulario.
VIgilancia digital

Respuesta

Respuesta

Takedown (Vigilancia Digital)