AUDITORIAS EXTERNAS

Pruebas intrusivas a la red

Este tipo de auditoria se basa en la posibilidad de intentar el acceso a redes y sistemas a auditar desde el exterior, intentando explotar las potenciales vulnerabilidades y agujeros de seguridad que la red objetivo y los sistemas implementados en ella pudiesen tener, el resultado de la investigación va encaminado a avisar y corregir aquellas deficiencias o posibles agujeros de seguridad que pudieran existir y en consecuencia animar a intrusos maliciosos a planificar un asalto informático desde el exterior hacia la organización.

Test de intrusión – Seguridad pro-activa de los sistemas de acceso público de la empresa.

Servicio dirigido a aquellas empresas e instituciones que tienen servicios de acceso público como:

  • Páginas Web
  • Servicios Webmail
  • Correo electrónico
  • Servicios FTP
  • Servicios de acceso remoto
  • Servicios online para clientes
  • Conexiones públicas de distinta índole
  • Dispositivos propietarios de filtrado de paquetes

Estos servicios pueden estar albergados ya bien en los mismos CPD´s de las empresas o bien mediante hosting o housing de estos en proveedores ISP. Se utiliza la metodología denominada “Internet Red Teaming”, donde se realizan simulacros de ataques desde Internet a los sistemas que albergan los servicios públicos.

Red Teaming estudia el comportamiento ante técnicas intrusivas bajo control del servicio/servicios en cuestión, se reportan de inmediato anomalías detectadas si representan criticidad y se elaboran los informes correspondientes de comportamiento y respuesta del servicio. Igualmente se suministra la asesoría necesaria para la correcta y pronta solución de problemas.

Red Teaming o Metodología de test intrusivos

Requerimientos:

  • Autorización de IT sobre el servicio a poner a prueba
  • Coordinación de tiempos y momento de las pruebas
  • Ataque bajo control del servicio
  • Reporte inmediato de incidencias críticas si las hubiera/coordinación para la implementación de medidas correctoras
  • Reporte de respuesta, recomendaciones y comportamiento del servicio sino presenta incidencias críticas

El servicio consta de las siguientes características que se personalizan para cada caso empresarial:

  • Rastreo inicial de la empresa para verificar información sensible disponible en la red sobre esta, que pudiera dar información interesante para planificar un ataque.
  • Escaneos remotos desde la red pública con diferentes portscanners sobre los sistemas de la empresa.
  • Análisis de protocolos en cada uno de los puertos encontrados en las máquinas o dispositivos
  • Análisis de los servicios en cada uno de los protocolos encontrados.
  • Detección de sistemas operativos sin parches actualizados o hotfixes necesarios.
  • Detección de vulnerabilidades en los servicios.
  • Análisis teórico de las vulnerabilidades basándose en las versiones de los servicios encontrados.
  • Análisis práctico de las vulnerabilidades basándose en las versiones de los servicios encontrados.
  • Detección de servicios por defecto no utilizados.
  • Detección de Configuraciones inadecuadas de servidores y elementos de comunicación.
  • Análisis de los sitios Web, del código de programación en busca de bugs que permitan acceder a sitios no autorizados a usuarios mal intencionados o permitan la ejecución de código arbitrario sobre los sitios para la obtención de información sensible.
  • Revisión exhaustiva de la robustez de las políticas de contraseñas y usuarios utilizadas. Implementación de medidas de corrección si estas políticas muestran fisuras de seguridad.
  • Evaluación de la posibilidad de que se realicen ataques intrusivos desde el exterior.
  • Informe de diagnóstico, recomendaciones e inmediata corrección de los problemas detectados de carácter crítico.
  • Generación de manual de buenas prácticas para el mantenimiento de la seguridad auditada, para uso del departamento de IT.

MUNDO HACKER
en Discovery Max

Mundo Hacker es el primer espacio en una televisión pública que trata exclusivamente sobre temas de hacking y seguridad. Es una serie que ya en su segunda temporada en la cadena Discovery Max ha demostrado su calidad a través de una audiencia fiel que que permite mantener un alto nivel de audiencia en su horario.


DELITOS DIGITALES

Cada día se comenten miles de delitos mediante el uso de las tecnologías: desde ataques a usuarios de banca o comercio electrónico, suplantación de identidad, hasta los fraudes informáticos más sofisticados como la clonación de tarjetas de crédito. ¿Cómo detectar y evitar este tipo de ataques? Este capítulo trata de explicarlo de forma sencilla y asequible para el público en general.

    VER AHORA!

HACKTIVISMO Y ACTIVISMO EN LA RED

Internet se ha convertido en un medio de protesta muy potente. Los nuevos activistas utilizan la red para denunciar injusticias sociales; las herramientas digitales permiten que los activistas puedan manifestarse más allá de las calles, y llegar a millones de personas. Así como grupos hacktivistas, como Anonymous. ¿Quiénes son los activistas en la red?

    VER AHORA!

NUEVA COLECCION DE LIBROS MUNDO HACKER

Load Style

Hemos publicado una biblioteca sobre hacking para todos aquellos que quieran aprender sobre seguridad y hacking ético. Solo se distribuye on-line para todo el mundo. Si quieres conocer las ultimas novedades sobre hacking haz click en el siguiente boton.

    COMPRAR YA!