Home

Algunas empresas que nos han elegido

Privacy Officer y Privacy Consultant
Esquema CDP según ISO/IEC 17024:2012
European Privacy Auditor
Esquema de certificación ISDP©10003 según ISO/IEC 17065:2012
Auditor
Según la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Según la norma ISO/IEC 17024:2012
Delegado de Protección de Datos
Según la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Según la norma ISO/IEC 17024:2012
ICT Security Manager
Según la norma UNI 11506:2017
IT Service Management (ITSM)
Según la Fundación ITIL
Ethical Hacker (CEH)
Según EC-Council
Network Defender (CND)
Según EC-Council
Computer Hacking Forensics Investigator (CHFI)
Según EC-Council
Penetration Testing Professional (CPENT)
Según EC-Council

Cualificaciones profesionales

¡Manténgase al día de la actualidad mundial!

Seleccionar los temas que le interesan:
CYBER & INTELLIGENCE
Inicio / CYBER & INTELLIGENCE
/
Barrido Electrónico de Smartphones y Tabletas
Barrido Electrónico – TSCM

Alcance del servicio:

El Barrido Electrónico, definido por el Gobierno Federal de los Estados Unidos como TSCM (Technical Surveillance Counter-Measures), incluye una serie de actividades destinadas a detectar en un área determinada cualquier tipo de dispositivo capaz de captar información (audio, vídeo y datos) de forma fraudulenta.

Una operación de Barrido Electrónico Ambiental debe ser llevada a cabo por personal profesional altamente capacitado y con un alto nivel de formación en el campo de la radiofrecuencia y la radiotransmisión.

365TRUST es capaz de analizar el traffico de red de calquier teléfono móvil y tableta y de comprender si hay un software espía troyano en su interior.

  • El operador ni siquiera «toca» el teléfono móvil o la tableta que se va a analizar.
  • El dispositivo utiliza la tecnología Sniffing – «Man in the Middle».
  • Es sufficiente que el propietario del móvil a analizar se enganche a la red Wi-Fi local generada directamente por el dispositivo y siga las instrucciones del operador
  • Se generará automáticamente un informe (pdf en italiano) + un archivo capture.pcap para uso forense
  • Se puede analizar cualquier dispositivo con cualquier sistema operativo
  • Análisis extremadamente rápido (aprox. 10 min.)
  • Sin conexión a servidores externos
  • Actualizaciones siempre disponibles
  • Uso muy sencillo y totalmente automatizado

Informe del análisis:

Una vez finalizado el análisis, se genera un informe en formato PDF que contiene la siguiente información:

  • los datos del teléfono móvil analizado
  • el informe generado
  • la duración del análisis
  • el número de paquetes
  • el SHA1 de la adquisición
  • las descripciones dadas por los indicadores de compromiso
  • la localización de las comunicaciones y de todas las transmisiones interceptadas:
    • el protocolo
    • el dominio (si está disponible)
    • la dirección IP
    • el número de puerto de destino

Con este dispositivo 365TRUST identifica un software espía troyano analizando el tráfico de red de cualquier teléfono móvil o tableta

Recomendados para ti

CISO as a Service SOC as a Service Simulaciones de Smishing y Conciencia Simulaciones de Phishing y Conciencia Cyber Threat Intelligence (CTI) Domain Threat Intelligence (DTI) Penetration Test (PT) Vulnerability Assessment (VA) Barrido Electrónico de Smartphones y Tabletas Barrido Electrónico – TSCM