Si se quiere controlar todos los procesos vinculados a una organización, o persona, se hace imprescindible el registro de todos los eventos que tienen lugar en el momento en que se producen. Sólo así se contará con la capacidad de reacción necesaria para actuar antes de que la degradación del servicio, marca o reputación, llegue su punto crítico. Nuestros Servicios de Monitorización, aplican técnicas y herramientas de vanguardia para la recopilación de la información generada en tiempo real.
Con el Servicio de
Monitorización de Redes Sociales y Análisis de Usuarios de INCIDE ofrecemos los medios adecuados para la localización de perfiles de individuos o entidades en redes sociales, y la medición de la actividad que realizan estos usuarios y la de otros sobre tales perfiles (tanto la publicación de contenido, como las interacciones).
Este servicio de monitorización analiza la actividad de un usuario o entidad, midiendo la intensidad y frecuencia de su actividad en esa red, así como su tipo de uso (publicación de contenido propio, interacción, en el sentido de reenviar/compartir el de otros usuarios, diálogo o comentario sobre el de éstos…). Igualmente, se analiza el
impacto/influencia online, recogiendo datos de la visibilidad de su perfil en la red para otros usuarios (número de seguidores, fans…), su actividad sobre ese usuario o entidad en cuestión y la relación que se establece en una o varias redes.
Actualmente en INCIDE contamos con una herramienta específica para la
Vigilancia Digital en Twitter especialmente diseñada para aportar este servicio tanto a organizaciones, como entidades públicas y privadas.
La monitorización de marca en Internet debe ser un proceso de control continuo y no puntual, puesto que toda marca, imagen, corporativa y personal, slogan, logotipo o similar, es susceptible en todo momento de una apropiación indebida, un mal uso o un abuso de sus términos y condiciones. Con el Servicio de Monitorización de Marca de INCIDE y nuestro
Gestor de la Propiedad Intelectual en Internet nuestros clientes podrán monitorizar sus activos digitales mediante un proceso automatizado, permitiendo el control centralizado del proceso de demanda de retirada y cese de uso de los mismos por terceros sin permiso.
Toda organización que disponga de un modelo de presencia en red, tarde o temprano, llegará a la conclusión de que precisa conocer la percepción que genera su presencia, la de sus productos y los equivalentes de sus competidores. Las conversaciones en red son un gigantesco laboratorio para detectar opiniones y patrones de conducta de consumidores. Incluso si se trata de negocios donde el empleo de redes sociales convencionales es poco útil o difícilmente vinculable a objetivos de negocio, las oportunidades que se derivan de procesar y analizar las conversaciones del mundo digital son excepcionales. Con el Servicio de Monitorización de Reputación de INCIDE, nuestros clientes podrán responder a todas las incógnitas que su presencia digital plantea: qué se ha dicho, quién lo ha dicho, dónde lo ha dicho, cuándo lo ha dicho y cómo lo ha dicho.
El servicio de INCIDE de Monitorización de Páginas Web está destinado a la detección de compromisos y malware, mediante el análisis recurrente de páginas web corporativas, con la intención de detectar código malicioso que provoca el redireccionamiento indeseado de los usuarios a sitios maliciosos donde pueden ser víctimas de infecciones y estafas.
La infraestructura informática de una empresa se compone de muchos y variados elementos: servidores, PCs, portátiles, aplicaciones, routers, switches… y vigilar que la gestión de la información se lleve a cabo de la manera correcta acaba siendo una tarea compleja y necesitada de un consumo elevado de recursos. Recurriendo a nuestro servicio de Monitorización de Red, nuestros clientes cuentan con vigilancia 24×7 de sus aplicaciones, procesos de negocio y dispositivos críticos; escalado de alertas; informes periódicos del rendimiento general de la infraestructura IT. Todo ello, sumado a un asesoramiento personalizado adaptado a cada caso.
La información es poder, cuanto más conocedora sea una empresa de los procesos que en ella se producen, más fácilmente se podrán detectar las pautas irregulares y los procesos intrusistas. Es por ello que desde INCIDE ofrecemos un servicio SIEM: Security Information and Event Management (información de seguridad y administración de eventos). Nuestro SIEM, potente y de alto rendimiento, reúne los datos de los eventos, de las amenazas y de los riesgos, para proporcionar la mayor información de seguridad y lograr una respuestas rápida a cualquier incidente. El servicio SIEM de INCIDE correlaciona, evalúa y prioriza los incidentes de seguridad y proporciona el contexto necesario para gestionar los riesgos de la seguridad de forma inteligente y adaptativa.
Siendo conscientes del importante valor que cobra hoy día la información, desde INCIDE ofrecemos un servicio IDS (Intrusion Detection System) de detección de intrusos, destinado a detectar accesos no autorizados tanto a los ordenadores como a las redes de nuestros clientes. Mediante nuestro IDS, se procede al análisis pormenorizado del tráfico de red, comparando las firmas de ataques conocidos existentes en su base de datos, con cada intento de uso fraudulento, intento de ataque o comportamientos sospechosos, como puede ser el escaneo de puertos, o el envío de paquetes malformados. Integrado con un potente firewall, nuestro IDS se convierte en una poderosa herramienta que combina la inteligencia del IDS con el poder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red.
Entre los servicios de monitorización que ofrecemos en INCIDE, se encuentran nuestros Honeypots & Honeynets, herramientas usadas en el ámbito de la seguridad informática para atraer y analizar el comportamiento de los atacantes en Internet. Siendo la manera más eficaz de atraer a atacantes hacia un entorno controlado e intentar conocer más detalles sobre cómo estos realizan sus ataques, e incluso descubrir nuevas vulnerabilidades. Nuestros clientes pueden decantarse por un honeypot (para una sola máquina) o una honeynet (para múltiples sistemas y aplicaciones que emulan otras tantas, imitan vulnerabilidades o servicios conocidos o crean entornos “jaula” donde es posible una mejor observación y análisis de los ataques). Nuestros sistemas de gestión de datos almacenan remotamente y en capas, la información obtenida, combinando todos los equipos y las capas de datos, para formar el cuadro de información deseado, que brindamos a nuestros clientes en cuidados informes periódicos.