Construïm realitats ciberresilients
Les xifres d’una amenaça real
91%
dels ciberatacs comencen amb un correu electrònic de phishing.
87%
dels incidents de seguretat estan relacionats amb sistemes operatius no actualitzats o mal configurats.
62%
dels responsables de TI estan preocupats per no tenir suficients mesures de protecció de seguretat a la seva organització.
287
És el número mitjà de dies necessaris per identificar i contenir un incident de seguretat.
Més de 200 empreses confien en JakinCode
La solució GRC per Gestionar de manera eficient la Seguretat.
- Quadre de comandament.
- Gestor documental.
- Anàlisi i Gestió de Riscos.
- Compliment Continu.
Serveis i Solucions Pròpies
Nosaltres
Som una empresa especialitzada en Ciberseguretat en l’entorn empresarial. Desenvolupem solucions pròpies per a la Gestió de la Seguretat de la Informació.
Preguntes freqüents
Una empresa està exposada a moltes amenaces de diversa naturalesa. Per si sols, els elements bàsics com l’antivirus, els firewalls, etc., són insuficients per garantir una completa ciberseguretat professional. L’actual sofisticació de la ciberdelinqüència requereix uns sistemes de protecció especialitzats com els que ofereix JakinCode.
Una protecció eficient, eficaç i proactiva demana avui dia disposar d’una varietat de productes i serveis que afegeixin seguretat a una organització. JakinCode aporta solucions a mida que abasten, des del desenvolupament d’aplicacions de ciberseguretat pròpies, fins a l’elaboració de plans de capacitació i conscienciació per al personal de les empreses.
Els nostres recursos avançats, concebuts des d’una gestió holística de la seguretat, ofereixen respostes adaptades que aporten una salvaguarda professional, identificant vulnerabilitats, monitoratge d’activitats sospitoses, complint amb estàndards i normatives, minimitzant el risc dels incidents i, també, preparant les persones perquè no siguin víctimes de campanyes d’enginyeria social.
Les incorporem perquè són metodologies internacionalment acceptades i estàndards amb una solvència àmpliament contrastada i reconeguda.
La metodologia PTES (Penetration Testing Execution Standard) s’utilitza en la realització de proves d’intrusió. Garanteix que les proves es realitzin de manera exhaustiva i metòdica. Les seves diferents fases proporcionen un enfocament estructurat que ens permet conèixer la seguretat dels sistemes i les seves vulnerabilitats.
OWASP (Open Web Application Security Project) és una iniciativa de codi obert que busca millorar la seguretat del software. Proporciona una base per provar els controls tècnics de seguretat de les aplicacions web i una llista de requisits per a un desenvolupament segur.
CVSS (Common Vulnerability Scoring System) és el sistema de referència per a la classificació de la criticitat de les vulnerabilitats. Assigna puntuacions que ens resulten molt útils a l’hora de prioritzar l’abordatge d’aquestes.
La normativa ISO 27001 és un estàndard internacional, del qual la implantació i la certificació és una decisió voluntària, mentre que l’Esquema Nacional de Seguretat (ENS) se circumscriu a l’àmbit espanyol, i la seva adopció obligatòria afecta a tot el Sector Públic, als sistemes d’informació classificada i a les entitats del sector privat que els prestin solucions i serveis per a l’exercici de competències i potestats administratives.
La normativa ISO 27001 no desenvolupa el seu contingut a partir de cap llei. El ENS es regula a través del Reial decret 311/2022 i, per tant, ve sancionat des de l’aparell jurídic estatal.
Tot i que, tant la normativa ISO 27001 i el ENS procuren un marc de referència respecte a la gestió de la informació en matèria de seguretat, la primera no presenta una categorització que reguli diferents graus d’aplicació de les seves mesures, controls i requisits. Per la seva banda, l’ENS, presenta tres categories (Bàsica, Mitjana i Alta), que varien segons els controls a adoptar i els requisits a complir.
El nostre SIEM (Security Information and Event Management) és el desplegament d’una solució de seguretat en un entorn de desenvolupament propi que ens permet dotar-nos de capacitats de detecció, prevenció i anàlisi d’incidents de seguretat sense necessitat de recórrer a altres proveïdors.
L’equip professional de JakinCode està altament qualificat per analitzar totes les dades proporcionades pels registres, cosa que ens permet actuar a la major brevetat possible davant qualsevol anomalia detectada. A més d’aquesta vigilància constant, els consultors de JakinCode mantenen perfectament informats als seus clients mitjançant minuciosos i detallats informes personalitzats, presentats d’una manera comprensible i clarament explicada.
Controlar totes les fases del procés, des del desenvolupament tècnic continu de l’entorn SIEM fins a la presentació de resultats, ens permet assegurar un rendiment òptim del servei que doni resposta a les necessitats del client.
La fortalesa d’una cadena defensiva és tan sòlida com la més feble de les seves anelles. Com demostren constantment els estudis especialitzats, aquest últim correspon generalment al factor humà.
La principal via d’accés il·legítim als recursos d’una organització per part d’un actor malintencionat comença amb la manca de conscienciació i capacitació en ciberseguretat del personal de la mateixa, així és que posa en alt risc a les entitats.
Els itineraris formatius i temaris a mida oferts per JakinCode aporten un valor fonamental en la imprescindible estratègia empresarial en qüestions de ciberseguretat. Saber reconèixer un correu fraudulent (phishing) o altres pràctiques habituals dirigides directament contra la plantilla de les empreses permet a les persones d’una organització protegir-se davant més de les tres quartes parts d’incidències en ciberseguretat.
A part d’actuar sempre amb el màxim respecte cap a les lleis de protecció de dades, acordem l’abast i característiques del treball a realitzar, monitorant i registrant pas a pas cadascuna de les accions empreses.
Mitjançant procediments degudament controlats, detectem les vulnerabilitats d’un sistema. No alterem o modifiquem els elements funcionals i operatius de les infraestructures, sent l’objectiu demostrar com un ciberdelinqüent podria fer-se amb el seu control.
Treballem amb metodologies àmpliament reconegudes i que compten amb l’aprovació de la comunitat internacional. La seva finalitat no és provocar minvaments en el rendiment dels fluxos d’activitat habituals d’una empresa, sinó detectar aquells elements que sí que són capaços de provocar-les.
Articles recents
Els nostres experts estan a la teva disposició
Programem una reunió?
El moment oportú per a conèixer-nos
i parlar sobre com podem aportar
solucions a la teva ciberseguretat.