cyberscan.io®:
la herra­mienta de segu­ridad
infor­mática de última genera­ción

Desde hace mucho tiempo, la ciberseguridad se ha vuelto indispensable para que las empresas se posicionen de cara al futuro y se beneficien de la digitalización global. Pero, ¿dónde están exactamente las vulnerabilidades de las infraestructuras informáticas y los sistemas de software que sirven de puerta de entrada a los ciberdelincuentes?

Nuestra herramienta de seguridad informática cyberscan.io® le proporciona esta información, actualizada y basada en diversas fuentes de renombre. Esto le permite monitorear continuamente su sistema y cerrar rápidamente las brechas de seguridad.

Un vistazo a las ventajas de cyberscan.io®

Identificar los riesgos cibernéticos actuales

Utilice las más de 130 fuentes de diversas herramientas de seguridad integradas en cyberscan.io® para identificar sus propios riesgos cibernéticos. Nuestra base de datos de autoaprendizaje (Big Data Repository) ya contiene más de siete millones de boletines que pueden compararse con sus datos con tan sólo pulsar un botón.

Minimizar el impacto de las vulnerabilidades informáticas

Acelere su capacidad de respuesta con escaneos automatizados de su infraestructura de TI interna y externa, y minimice el impacto de las vulnerabilidades. En función de sus necesidades, cyberscan.io® repite las pruebas de seguridad diaria, semanal o incluso mensualmente.

Vigilar continuamente los sistemas y las vulnerabilidades

Ya sea en servidores locales o en la nube: centralice sus datos de seguridad y su infraestructura con la ayuda de cyberscan.io® para estar siempre informado sobre el estado actual del sistema y poder proteger eficazmente su propio entorno informático contra hackers y otros ciberdelincuentes.

Utilizar flexiblemente cyberscan.io®  como un servicio

Libere a su equipo de TI y utilice nuestro potente escáner de vulnerabilidades y puertos como servicio. Sin costes de infraestructura ni esfuerzo de mantenimiento, proporcionamos actualizaciones continuas para que su empresa también esté protegida contra futuras amenazas  y usted pueda centrarse en su actividad principal.

Funcionamiento de la herramienta de seguridad informática

cyberscan.io® es un portal diseñado para las medidas de seguridad que combina funciones de escáner de vulnerabilidades, herramienta de penetración y herramienta de inteligencia de código abierto. Así usted obtendrá una visión completa de la vulnerabilidad de sus sistemas en unos pocos pasos.

Todas las direcciones IP y subdominios de un dominio se identifican y se analizan en busca de vulnerabilidades. Una vez que su información ha sido escaneada, se compara con una variedad de fuentes acreditadas para el análisis de amenazas. Los resultados, incluida la calificación de riesgo, serán mostrados claramente en nuestro panel de control y podrán archivarse a manera de informe para su posterior procesamiento.

cyberscan.io® es una solución empresarial para el sector de las tecnologías de la información, desarrollada especialmente por nuestros expertos en seguridad en Alemania. Con la herramienta de seguridad informática, los profesionales están capacitados para realizar eficazmente tareas importantes como la gestión de alertas, la búsqueda, el análisis y la elaboración de informes sobre vulnerabilidades.

Descripción general de las características

Motor de alerta de incidentes

Notificación automática de nuevas vulnerabilidades y riesgos de seguridad.

Portal de gestión

Un panel de control todo-en-uno de fácil lectura que permite una visión completa de todos sus dominios y direcciones IP.

Informes automáticos

Documentación automatizada y clara de todas las figuras clave de cyberscan.io®.

Monitoreo de fugas de datos

Más de 15 millones de fugas de datos/brechas de datos en una base de datos integrada para verificación de las propias cuentas de correo electrónico de la empresa.

Monitoreo de red en tiempo real

Escaneo continuo y consolidación de más de 130 fuentes de Internet (incluido Shodan).

Redes y organización

Resumen del número de vulnerabilidades dentro de las redes a las que pertenece su servidor.

Repositorio Big Data

Más de 7 millones de boletines en nuestra base de datos de autoaprendizaje, incluyendo 160.000 vulnerabilidades incluidas en la lista pública de Vulnerabilidades y Exposiciones Comunes (CVE en inglés).

Inteligencia Artificial

Análisis de vulnerabilidades y mapeo en nuestra base de datos basado en la IA.

Las preguntas y respuestas más importantes

¿Qué hace cyberscan.io®?

Somos una empresa cuyo objetivo es el de gestionar los riesgos de la transformación digital de las empresas. Entre otras cosas, gracias a nuestro escáner externo de vulnerabilidades, cyberscan.io, desarrollado por nosotros mismos, analizamos periódicamente los dominios de empresas e instituciones gubernamentales en busca de vulnerabilidades de seguridad informática y creamos un resumen de vulnerabilidades.

Las zonas exteriores de los sistemas se comprueban mediante «portscan», es decir, escaneando estos sistemas en busca de puertos abiertos. Se analizan estos puertos y los resultados se documentan, pero no se utilizan para penetrar en los sistemas. No hay salida, acceso o incluso modificación de datos.

Gracias al resumen de vulnerabilidades, las empresas, las autoridades y los tribunales pueden reaccionar mejor ante los peligros derivados de una ciberseguridad insuficiente y, por tanto, protegerse a sí mismos, sus secretos y datos propios de la empresa, así como los datos (personales) de sus clientes, empleados, usuarios, miembros, etc., de los ataques de hackers.

¿Por qué se me escanea?

Esto podría deberse a varios factores, ya que por diversas razones, las empresas utilizan cada vez más los escaneos de vulnerabilidad. Hemos recopilado las más comunes para usted:

  • Interés propio – A menudo, las empresas preocupadas por la seguridad, como nuestros clientes, inician los escaneos ellos mismos y los repiten a intervalos regulares. ¿Ya es cliente? A continuación, puede consultar su contrato para ver con qué frecuencia se escanea su dominio. También podría ser, por ejemplo, que uno de sus empleados se haya registrado en cyberscan.io® y haya activado el paquete de pruebas gratuito.
  • Servidor compartido – A menudo varios dominios están en un mismo servidor. Por lo tanto, es posible que otro cliente de su host, cuyo dominio está en el mismo servidor y que comparte la misma dirección IP, haya iniciado un escaneo.
  • Supervisión de los socios comerciales – Debido a los crecientes ciberataques en las cadenas de suministro, las empresas avanzadas y preocupadas por la seguridad no sólo supervisan su propia infraestructura informática, sino también la de sus socios comerciales. Así pues, como parte de la supervisión de la cadena de suministro, uno de sus socios comerciales puede escanear y comprobar su dominio en materia de seguridad informática.
  • Investigación – las empresas de seguridad informática y las autoridades federales (por ejemplo, la BSI) investigan continuamente la situación de la seguridad informática en Alemania para elaborar estudios y estadísticas. La DGC también utiliza las capacidades disponibles para generar valiosos conocimientos sobre la situación actual de las amenazas.
¿Cuánto tiempo dura un escaneo?

La duración del escaneo de una IP depende de los servicios encontrados, ya que cada servicio encontrado se analiza en busca de vulnerabilidades. Por lo tanto, muchos servicios conducen a una mayor duración de la exploración. Otro parámetro es el número de IPs que pertenecen a un dominio. La interacción entre el número de IPs y el número de servicios encontrados puede suponer una duración del escaneo de unas horas hasta varios días.

El tiempo de escaneo real se verá influenciado por el tamaño del sistema y los servicios en ejecución. Primero se realiza el escaneo de puertos y luego las consultas posteriores de los puertos abiertos descubiertos. Puede llevar unos minutos, pero también unos días.minutes, mais aussi quelques jours.

¿Quién puede ver mis resultados?

Sólo un usuario registrado, autentificado y verificado puede ver los resultados detallados del escaneo. Si un usuario de demostración solicita los resultados del escaneo, sólo se muestran los totales de las vulnerabilidades. Estos totales de vulnerabilidad no permiten sacar ninguna conclusión sobre la estructura de la infraestructura informática o el estado de la ciberseguridad de un titular de dominio escaneado. Sólo un usuario que haya sido registrado en la DGC, cuya identidad haya sido confirmada y cuyo derecho de acceso se haya demostrado sin lugar a dudas, tiene la posibilidad de ver los resultados detallados de la exploración. Para ello, disponemos de un complejo proceso para establecer la identidad de la persona que solicita el acceso a los resultados del escaneo.

¿Para qué utiliza la DGC este contenido?

Los resultados del escaneo de un solo propietario de dominio no son utilizados por la DGC fuera de una relación con el cliente. Debido al gran número de resultados de escaneo generados, es posible que la DGC mapee el estado actualizado de la ciberseguridad dentro de los rangos de direcciones escaneados por ella misma. En el pasado, gracias a los resultados generados por el escáner de vulnerabilidades de la DGC, ésta pudo descubrir vulnerabilidades críticas generalizadas y proteger a las empresas afectadas de daños significativos. Esto lo hizo de forma gratuita y mediante campañas de información en los medios de comunicación o en las redes sociales, a sus propias expensas. Las vulnerabilidades descubiertas en el pasado incluyen, por ejemplo:

Buchbinder Data Leak – Huge Data Scandal discovered in Germany
Open Git Directories compromise over 40,000 Websites in Germany

¿Tienen las instituciones distintas a la DGC acceso a los resultados detallados de los escaneos?

No, no concedemos acceso a resultados detallados del análisis a otras instituciones.

¿Los escaneos pueden sobrecargar mi infraestructura de TI?

Una infraestructura equipada con las últimas actualizaciones y configurada correctamente desde el punto de vista técnico no se verá afectada de forma significativa por los escaneos. Sin embargo, puede ocurrir que en cuanto varias solicitudes sean clasificadas como fallidas, la configuración de la solución de monitoreo en el servidor web desencadene procesos de alta intensidad computacional . Puede enviar una solicitud a la dirección de correo electrónico support@cyberscan.io para que sus rangos de IP sean excluidos de nuestros escaneos en el futuro.

¿Qué puedo hacer si los escaneos de vulnerabilidades causan problemas en mi infraestructura?

Aprovecha las opciones de configuración que te ofrece el servidor web, el firewall u otros dispositivos que utilices. Dependiendo del fabricante y del proveedor, se puede configurar que las solicitudes que cumplan ciertos parámetros sean bloqueadas o ignoradas. Limitar los intentos de inicio de sesión incorrectos. Estas configuraciones también contribuyen a la mayor seguridad de su empresa. Si desea un asesoramiento exhaustivo, póngase en contacto con nosotros por correo electrónico.

¿Cómo puedo acceder a los resultados de mis escaneos?

Los resultados de los escaneos sólo pueden ser vistos por la DGC o por la cuenta de usuario registrada en la DGC. Primero regístrese en cyberscan.io® y pase por el proceso de verificación y autentificación para ver los resultados detallados del escaneo. Los resultados permanecen visibles en la versión de prueba durante 14 días. Tiene la opción de adquirir una cuenta durante 12 meses con una Alianza Light, en la que puede ver los resultados de su dominio con actualizaciones mensuales, semanales o diarias.

¿Permanecen los resultados de los escaneos en Alemania?

Sí, guardamos los datos en Alemania. Los servidores que alojan www.cyberscan.io® están ubicados en un centro de datos en Fráncfort del Meno, Alemania. El centro de datos ha obtenido las siguientes certificaciones y normas de cumplimiento y las somete regularmente a auditorías independientes.e indépendante.

Certificaciones : BSI C:5, familia ISO 27001, SOC, PCI DSS, FedRAMP
Normas de cumplimiento : HIPAA, DSGVO, CCPA

¿Cómo puedo evitar que se me vuelva a escanear?

Al enviar una solicitud de soporte a support@cyberscan.io, los dominios y las direcciones IP ya escaneadas podrán ser excluidos de un nuevo escaneo. El bloqueo de un dominio también implica el bloqueo de la visualización de ese dominio.

¿Dónde puedo obtener asesoramiento sobre mis riesgos y vulnerabilidades de seguridad?

Nos ofrecemos a guiar a los interesados y a los clientes a través de las vulnerabilidades encontradas y a explicarlas de forma comprensible. Además, también recibirán sugerencias para priorizar la corrección de las vulnerabilidades

¿Estoy siendo hackeado ahora mismo? ¿Se está transmitiendo/infiltrando código malicioso?

No, no será hackeado ni atacado. No ejecutaremos código malicioso ni descargaremos datos en ningún momento.

¿Es lícito el escaneo?

El uso del escáner de vulnerabilidades cumple con la legislación vigente.

cyberscan.io®:
la espina dorsal de la ciberseguridad integral

cyberscan.io® constituye la espina dorsal técnica de nuestro enfoque integral de ciberseguridad y, por tanto, se incluye en todas las versiones de nuestras alianzas de ciberseguridad. Nuestros servicios están alojados en la nube y no requieren ningún requisito especial del sistema.

Independientemente del tipo de uso, la herramienta de seguridad ofrece la máxima flexibilidad: en caso de que su organización crezca o cambie en el curso de la transformación digital, cyberscan.io® -al igual que otras soluciones de la DGC- puede ampliarse fácilmente, sin necesidad de interrumpir las operaciones en curso.

¿Quiere saber más sobre las ventajas de cyberscan.io® para la evaluación de sus vulnerabilidades?

No dude en contactarnos. Será un placer atenderle.

Consentimiento*
Este campo es un campo de validación y debe quedar sin cambios.