SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
Rating
Protección y seguridad mediante análisis continuo del nivel de exposición.
Los activos expuestos a internet son los más susceptibles de sufrir todo tipo de ataques,
y por eso están en continua vigilancia por parte de las amenazas de internet.
¿Qué es MrLooquer Rating?
MrLooquer Rating protege a las organizaciones mediante la supervisión de la seguridad de
los activos expuestos a Internet, los cuales son los más sensibles de sufrir ataques y por
tanto aquellos que presentan un mayor riesgo de seguridad.
El análisis realizado sobre los activos, se realiza de forma continua para poder detectar en
el menor tiempo posible un fallo de seguridad que pudiera suponer un riesgo inasumible
para la organización. La tecnología de descubrimiento y análisis de MrLooquer soporta
tanto IPv4 como IPv6, abarcando todas las tecnologías de red de Internet.
El análisis de seguridad se realiza tanto a nivel de red, descubriendo puertos inseguros
abiertos, versiones de software vulnerable, servicios de acceso de gestión expuestos de
forma insegura, o en capa de aplicación, descubriendo debilidades en servidores Web,
servidores DNS o correo entre otros.
¿Cuáles son las Funciones de MrLooquer Rating?
MrLooquer Rating proporciona:
• Mitigación de riesgos de activos expuestos a Internet.
• Análisis de seguridad continuo sobre activos.
• Descubrimiento automático de activos relacionados con la organización.
• Inventario y clasificación de activos.
• Rating de seguridad basado en estándares de seguridad.
• Alerta temprana de nuevos riesgos de seguridad.
• Análisis de seguridad a nivel de red.
• Análisis de seguridad en capa de aplicación.
• Interfaz ejecutiva para interpretar la información de seguridad.
• Integración mediante APIs con otras herramientas de gestión.
• Modelo escalable desde decenas de activos hasta miles.
Ventajas
VENTAJAS PARA LAS ORGANIZACIONES
VENTAJAS TÉCNICAS
· Reducción del riesgo de ataques que puedan
desembocar en daños y robo de datos.
· Protección de los ingresos, la fidelidad de los
clientes y la imagen de la marca.
· Reducción de los costes generados por ataques.
· Menores gastos de capital en hardware y
software de seguridad.
· Sencilla integración.
· Maximización del tiempo de actividad.
· Defensa de la infraestructura.
· Escalabilidad a la carta.
· Visión holística de las amenazas.
· Acceso a inteligencia de red dual-stack
(IPv4 e IPv6)
MrLooquer ayuda a mejorar la seguridad de las entidades analizando la superficie de
exposición de su infraestructura y el estado de su seguridad. Las organizaciones pueden
conocer de forma contínua su nivel de seguridad y ser alertadas de forma inmediata si
alguna vulnerabilidad afecta a sus activos o si algún cambio en la configuración de sus
activos supone algún riesgo de seguridad.
Interfaz
MrLooquer Rating es un servicio en la nube que no requiere ningún tipo
de provisión por parte de los usuarios. El proceso de análisis de
seguridad está compuesto por dos fases principales, una primera de
descubrimiento de activos y otra posterior de análisis de seguridad de
esos activos mediante una serie de comprobaciones a nivel técnico.
Estos procesos generan información de mucho valor desde el punto de
vista de seguridad. MrLooquer Rating ha desarrollado una interfaz
inteligente para poder hacer entendible y manejable la compleja
información de seguridad generada cada día.
El acceso a la información gira entorno a los siguientes ejes:
· Rating o calificación de seguridad global de la organización.
· Inventariado de activos.
· Ocurrencias de seguridad.
· Rankings de seguridad de referencia con otras organizaciones.
· Informes y alertas.
Análisis dual-stack: IPv4+ IPv6
MrLooquer es un servicio en la nube que cuenta con una infraestructura
de servidores repartida por internet y que implementan los algoritmos y
procesos diseñados por el equipo técnico con años de experiencia en el
análisis de seguridad de red y aplicación.
La tecnología detrás de MrLooquer está diseñada para analizar tanto el
protocolo IPv4 como el nuevo protocolo de Internet IPv6.
La evolución de Internet y la necesidad de dar conectividad de cientos
de millones de equipos en Internet hizo necesario crear IPv6, el
protocolo que soluciona la problemática de falta de direccionamiento.
Los nuevos entornos de sistemas que permiten ofrecer servicios IaaS y
Paas tales como Amazon, Azure o Google Cloud Platform (entre otros)
han sido creados ofreciendo conectividad tanto en IPv4 como en IPv6.
Esto ha hecho que cerca del 40% del tráfico de Internet ya sea IPv6.
Muchas organizaciones ni siquiera son conscientes de que su
plataforma tecnológica es dual stack, es decir está soportada por IPv4 y
por IPv6. Esto puede llevar a graves fallos de seguridad debido al
deficiente inventariado de activos y al mal diseño y aplicado de políticas
de seguridad. Por todo esto, MrLooquer se creó para dar solución a la
problemática de análisis de seguridad en entornos dual stack.
Rating
MrLooquer y GDPR: ayudando a las entidades con el cumplimiento
MrLooquer apoya a las entidades en los procesos de análisis y gestión
de riesgos. Estos procesos presentan las fases de identificar, evaluar y
tratar. MrLooquer ayuda en las tareas de identificación y tratamiento de
los riesgos.
Respecto al requerimiento de monitorización continua y/o la
"supervisión y revisión de la implantación", MrLooquer monitoriza de
forma contínua el grado en el que las medidas de control funcionan de
forma adecuada. Envía alertas y recomendaciones en el caso de que se
produzca algún cambio en la infraestructura de las entidades pudiendo
detectar cambios que afecten a los riesgos de los datos.
Ejemplos de cómo MrLooquer ayuda al tratamiento y monitorización de
riesgos.
· MrLooquer ayuda a detectar posibles fallos o debilidades de
seguridad en los sistemas encargados del tratamientos de los datos en
un tiempo muy reducido para evitar el riesgo de modificación o
alteración de datos personales.
· MrLooquer ayuda a verificar y poder detectar posibles puntos en los
que no se esté controlando el acceso de forma adecuada a los datos
para controlar el riesgo de acceso no autorizado a datos personales.
Acerca de MrLooquer
MrLooquer es un proyecto creado por la empresa Dualogy Security, con
tecnología 100% española y su finalidad es crear productos y servicios
que ayuden a mejorar la seguridad de las organizaciones.
Los servicios ofertados por MrLooquer están sustentados por una
potente infraestructura en la nube y unos algoritmos que permiten
interpretar y ayudar a interpretar la información de seguridad.
La seguridad debe ser entendida por todo el mundo y el reto de
MrLooquer es ofrecer medios para que el mundo de la seguridad sea
accesible para todo el mundo. Las soluciones de seguridad de
MrLooquer están apoyadas por tecnología de análisis dual-stack
pudiendo obtener un foto completa a nivel de red tanto de IPv4 como
de IPv6.
www.mrlooquer.com blog.mrlooquer.com @mrlooquerhi@mrlooquer.com
Para descubrir más acerca de MrLooquer visite:
Rating
MrLooquer compatible con el ENS (Estrategia Nacional de Seguridad)
MrLooquer Rating se alinea con el ENS desde los principios básicos que
define:
· Gestión de riesgos: ayudando a verificar y controlar los mecanismos y
controles de seguridad establecidos para proteger los activos
expuestos a internet.
· Prevención: ayudando a las organizaciones a evitar que las amenazas
se materialicen, las medidas de prevención deben eliminar o, al menos
reducir, la posibilidad de que las amenazas lleguen a materializarse.
· Líneas de defensa: en la verificación y mejora para reducir la
probabilidad de que el sistema sea comprometido.
· Reevaluación periódica: permitiendo que las medidas de seguridad
se reevalúen y actualicen periódicamente, para adecuar su eficacia a la
constante evolución de los riesgos y sistemas de protección.
MrLooquer apoya en el cumplimiento del artículo X “Categorización de
los sistemas de información”, permitiendo categorizar los activos
expuestos a internet pero desde un punto de vista de inventariado.
Por otro lado, permite la comprobación de determinados
requerimientos de la "Declaración de aplicabilidad". En el marco
operacional con el "Acceso remoto", "Inventario de activos",
"Configuración de seguridad" y "Mantenimiento", y en las "medidas de
protección" con el "Perímetro seguro", "Protección de la
confidencialidad", "Protección de la autenticidad y de la integridad",
"Criptografía", "Protección del correo electrónico", "Protección de
servicios" y "aplicaciones web".

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSer pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentes
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Red Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration TestingRed Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration Testing
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)
 
Presentación Rubén Vergara
Presentación Rubén VergaraPresentación Rubén Vergara
Presentación Rubén Vergara
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 

Semelhante a Mrlooquer Rating

CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & Infraestructura
Horacio Arroyo
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
Alexander Velasque Rimac
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
Randolph Avendaño
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
ArakiSg
 

Semelhante a Mrlooquer Rating (20)

Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & Infraestructura
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 
Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
MVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridadMVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridad
 
Kali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdfKali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdf
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 

Mais de Rafael Sánchez Gómez

Mais de Rafael Sánchez Gómez (11)

State of love and trust(ed zone)
State of love and trust(ed zone)State of love and trust(ed zone)
State of love and trust(ed zone)
 
Hacking Devices Around the World
Hacking Devices Around the WorldHacking Devices Around the World
Hacking Devices Around the World
 
Montando un Escenario de Hacking IPv6 por 2 €
Montando un Escenario de Hacking IPv6 por 2 €Montando un Escenario de Hacking IPv6 por 2 €
Montando un Escenario de Hacking IPv6 por 2 €
 
MrLooquer: IPv6 Intelligence
MrLooquer: IPv6 IntelligenceMrLooquer: IPv6 Intelligence
MrLooquer: IPv6 Intelligence
 
Ipv6 challenge accepted
Ipv6 challenge acceptedIpv6 challenge accepted
Ipv6 challenge accepted
 
Wargames in your office
Wargames in your officeWargames in your office
Wargames in your office
 
Ipv6 - Nuevo paradigma de conectividad
Ipv6 - Nuevo paradigma de conectividadIpv6 - Nuevo paradigma de conectividad
Ipv6 - Nuevo paradigma de conectividad
 
Reto ISACA Jóvenes profesionales
Reto ISACA Jóvenes profesionalesReto ISACA Jóvenes profesionales
Reto ISACA Jóvenes profesionales
 
Topera v0.2
Topera v0.2Topera v0.2
Topera v0.2
 
IPv6 vs. IDS
IPv6 vs. IDSIPv6 vs. IDS
IPv6 vs. IDS
 
Crash
CrashCrash
Crash
 

Mrlooquer Rating

  • 1. Rating Protección y seguridad mediante análisis continuo del nivel de exposición. Los activos expuestos a internet son los más susceptibles de sufrir todo tipo de ataques, y por eso están en continua vigilancia por parte de las amenazas de internet. ¿Qué es MrLooquer Rating? MrLooquer Rating protege a las organizaciones mediante la supervisión de la seguridad de los activos expuestos a Internet, los cuales son los más sensibles de sufrir ataques y por tanto aquellos que presentan un mayor riesgo de seguridad. El análisis realizado sobre los activos, se realiza de forma continua para poder detectar en el menor tiempo posible un fallo de seguridad que pudiera suponer un riesgo inasumible para la organización. La tecnología de descubrimiento y análisis de MrLooquer soporta tanto IPv4 como IPv6, abarcando todas las tecnologías de red de Internet. El análisis de seguridad se realiza tanto a nivel de red, descubriendo puertos inseguros abiertos, versiones de software vulnerable, servicios de acceso de gestión expuestos de forma insegura, o en capa de aplicación, descubriendo debilidades en servidores Web, servidores DNS o correo entre otros. ¿Cuáles son las Funciones de MrLooquer Rating? MrLooquer Rating proporciona: • Mitigación de riesgos de activos expuestos a Internet. • Análisis de seguridad continuo sobre activos. • Descubrimiento automático de activos relacionados con la organización. • Inventario y clasificación de activos. • Rating de seguridad basado en estándares de seguridad. • Alerta temprana de nuevos riesgos de seguridad. • Análisis de seguridad a nivel de red. • Análisis de seguridad en capa de aplicación. • Interfaz ejecutiva para interpretar la información de seguridad. • Integración mediante APIs con otras herramientas de gestión. • Modelo escalable desde decenas de activos hasta miles. Ventajas VENTAJAS PARA LAS ORGANIZACIONES VENTAJAS TÉCNICAS · Reducción del riesgo de ataques que puedan desembocar en daños y robo de datos. · Protección de los ingresos, la fidelidad de los clientes y la imagen de la marca. · Reducción de los costes generados por ataques. · Menores gastos de capital en hardware y software de seguridad. · Sencilla integración. · Maximización del tiempo de actividad. · Defensa de la infraestructura. · Escalabilidad a la carta. · Visión holística de las amenazas. · Acceso a inteligencia de red dual-stack (IPv4 e IPv6) MrLooquer ayuda a mejorar la seguridad de las entidades analizando la superficie de exposición de su infraestructura y el estado de su seguridad. Las organizaciones pueden conocer de forma contínua su nivel de seguridad y ser alertadas de forma inmediata si alguna vulnerabilidad afecta a sus activos o si algún cambio en la configuración de sus activos supone algún riesgo de seguridad.
  • 2. Interfaz MrLooquer Rating es un servicio en la nube que no requiere ningún tipo de provisión por parte de los usuarios. El proceso de análisis de seguridad está compuesto por dos fases principales, una primera de descubrimiento de activos y otra posterior de análisis de seguridad de esos activos mediante una serie de comprobaciones a nivel técnico. Estos procesos generan información de mucho valor desde el punto de vista de seguridad. MrLooquer Rating ha desarrollado una interfaz inteligente para poder hacer entendible y manejable la compleja información de seguridad generada cada día. El acceso a la información gira entorno a los siguientes ejes: · Rating o calificación de seguridad global de la organización. · Inventariado de activos. · Ocurrencias de seguridad. · Rankings de seguridad de referencia con otras organizaciones. · Informes y alertas. Análisis dual-stack: IPv4+ IPv6 MrLooquer es un servicio en la nube que cuenta con una infraestructura de servidores repartida por internet y que implementan los algoritmos y procesos diseñados por el equipo técnico con años de experiencia en el análisis de seguridad de red y aplicación. La tecnología detrás de MrLooquer está diseñada para analizar tanto el protocolo IPv4 como el nuevo protocolo de Internet IPv6. La evolución de Internet y la necesidad de dar conectividad de cientos de millones de equipos en Internet hizo necesario crear IPv6, el protocolo que soluciona la problemática de falta de direccionamiento. Los nuevos entornos de sistemas que permiten ofrecer servicios IaaS y Paas tales como Amazon, Azure o Google Cloud Platform (entre otros) han sido creados ofreciendo conectividad tanto en IPv4 como en IPv6. Esto ha hecho que cerca del 40% del tráfico de Internet ya sea IPv6. Muchas organizaciones ni siquiera son conscientes de que su plataforma tecnológica es dual stack, es decir está soportada por IPv4 y por IPv6. Esto puede llevar a graves fallos de seguridad debido al deficiente inventariado de activos y al mal diseño y aplicado de políticas de seguridad. Por todo esto, MrLooquer se creó para dar solución a la problemática de análisis de seguridad en entornos dual stack. Rating
  • 3. MrLooquer y GDPR: ayudando a las entidades con el cumplimiento MrLooquer apoya a las entidades en los procesos de análisis y gestión de riesgos. Estos procesos presentan las fases de identificar, evaluar y tratar. MrLooquer ayuda en las tareas de identificación y tratamiento de los riesgos. Respecto al requerimiento de monitorización continua y/o la "supervisión y revisión de la implantación", MrLooquer monitoriza de forma contínua el grado en el que las medidas de control funcionan de forma adecuada. Envía alertas y recomendaciones en el caso de que se produzca algún cambio en la infraestructura de las entidades pudiendo detectar cambios que afecten a los riesgos de los datos. Ejemplos de cómo MrLooquer ayuda al tratamiento y monitorización de riesgos. · MrLooquer ayuda a detectar posibles fallos o debilidades de seguridad en los sistemas encargados del tratamientos de los datos en un tiempo muy reducido para evitar el riesgo de modificación o alteración de datos personales. · MrLooquer ayuda a verificar y poder detectar posibles puntos en los que no se esté controlando el acceso de forma adecuada a los datos para controlar el riesgo de acceso no autorizado a datos personales. Acerca de MrLooquer MrLooquer es un proyecto creado por la empresa Dualogy Security, con tecnología 100% española y su finalidad es crear productos y servicios que ayuden a mejorar la seguridad de las organizaciones. Los servicios ofertados por MrLooquer están sustentados por una potente infraestructura en la nube y unos algoritmos que permiten interpretar y ayudar a interpretar la información de seguridad. La seguridad debe ser entendida por todo el mundo y el reto de MrLooquer es ofrecer medios para que el mundo de la seguridad sea accesible para todo el mundo. Las soluciones de seguridad de MrLooquer están apoyadas por tecnología de análisis dual-stack pudiendo obtener un foto completa a nivel de red tanto de IPv4 como de IPv6. www.mrlooquer.com blog.mrlooquer.com @mrlooquerhi@mrlooquer.com Para descubrir más acerca de MrLooquer visite: Rating MrLooquer compatible con el ENS (Estrategia Nacional de Seguridad) MrLooquer Rating se alinea con el ENS desde los principios básicos que define: · Gestión de riesgos: ayudando a verificar y controlar los mecanismos y controles de seguridad establecidos para proteger los activos expuestos a internet. · Prevención: ayudando a las organizaciones a evitar que las amenazas se materialicen, las medidas de prevención deben eliminar o, al menos reducir, la posibilidad de que las amenazas lleguen a materializarse. · Líneas de defensa: en la verificación y mejora para reducir la probabilidad de que el sistema sea comprometido. · Reevaluación periódica: permitiendo que las medidas de seguridad se reevalúen y actualicen periódicamente, para adecuar su eficacia a la constante evolución de los riesgos y sistemas de protección. MrLooquer apoya en el cumplimiento del artículo X “Categorización de los sistemas de información”, permitiendo categorizar los activos expuestos a internet pero desde un punto de vista de inventariado. Por otro lado, permite la comprobación de determinados requerimientos de la "Declaración de aplicabilidad". En el marco operacional con el "Acceso remoto", "Inventario de activos", "Configuración de seguridad" y "Mantenimiento", y en las "medidas de protección" con el "Perímetro seguro", "Protección de la confidencialidad", "Protección de la autenticidad y de la integridad", "Criptografía", "Protección del correo electrónico", "Protección de servicios" y "aplicaciones web".