CiberSeguridad Hacking ético

Valorar la seguridad de sus sistemas informáticos, detectar y prevenir posibles fugas de información y garantizar el servicio de su arquitectura.


Existen diferentes enfoques para abordar una auditoría de seguridad TIC o hacking ético de una organización.Hack etico hacking2 min

Olvídese del típico "hacker" con sudadera de capucha, más de 80% de los ataques o robo de información sensible se produce por los propios empleados y que en muchas ocasiones tienen puestos de responsabilidad para poder acceder a esos datos.

Protegerse completamente es quasi imposible, difícil y en algunos casos costoso, esa es la realidad, pero las empresas que destinan esfuerzos razonables al apartado de seguridad y sistemas de backup, se ven infinitamente menos afectadas por este tipo de problemas.

 

Principales tipos de servicios / auditorías realizadas en OnServices:

Hacemos uso de metodologías de revisión de seguridad reconocidas a nivel internacional, como es el caso de OWASP, OSSTMM y OWISAM.

Hacking interno / Espionaje Industrial : Podemos ayudarle a indentificar las posibles debilidades y vías de acceso a información confidencial dentro de los sistemas de su compañía; así como realizar labores de rastreo, monitorización y detección de comportamientos extraños por parte de su personal.

Peritaje forense: Análisis e investigación en sistemas informáticos en busca de cualquier información necesaria / accesos / manipulación de datos.

Linux y Unix: Revision de la instalación del sistema operativo, securización optima con know how de más de 20 años administrando sistemas Linux.

Microsoft Windows: Análisis de la infraestructura Active Directory, políticas de seguridad (GPO), securización de configuración de servidores y puestos de trabajo.

Auditoría Proyecto Web: Protección de portales, proyectos web y aplicaciones simulando ataques realizados por hackers; buscando vulnerabilidades tanto de software como de lógica de operativa.

Seguridad eCommerce y medios de pago: Mejore la disponibilidad y la seguridad de la plataforma ecommerce y minimice el riesgo de fraude.

Comunicaciones inalámbricas: Seguridad en redes wireless donde, analizando la exposición frente a ataques realizados desde el exterior de su empresa, realizando análisis de cobertura y securizando los dispositivos de acceso a la red, logramos mantener monitorizado en todo momento un punto crítico de su infraestructura.

Aplicaciones Web: Auditoría de de aplicaciones Web, analizando vulnerabilidades en infraestructura física y lógica. Disponemos de servicios SysAdmin profesionales en los servicios más habituales (Nginx, Microsoft Internet Information Server, Apache, Websphere, etc...), vulnerabilidades asociadas a la tecnología utilizada durante el desarrollo (asp, php, java, etc…), así como encontrar posibles vulnerabilidades asociadas a la lógica de la aplicación.

Hardware hacking: Auditoría de seguridad de dispositivos hardware e infraestructura.

Auditoría de app móvil: Pruebas sobre aplicaciones móviles Android, IOS, Blackberry y Windows Phone. Posible auditoría de código de la aplicación móvil.

 

Tests de intrusión / PenTest realizados por el equipo de especialistas en hacking ético y ciberseguridad, siguiendo entre otros protocolos de actuación, los siguientes modos:

 

( Black Box ) AUDITORÍA CAJA NEGRA

Se denomina caja negra, a la auditoría de seguridad en la que los auditores no poseen conocimientos de la infraestructura tecnológica subyacente a analizar.

Esta revisión de seguridad es perfecta para simular ataques realizados por parte de personal externo a la organización y valorar aspectos muy importantes sobre el estado del perimetro de seguridad de la empresa.


( White Box ) AUDITORÍA CAJA BLANCA

Se denomina caja blanca en la que se facilita información técnica sobre los servicios a auditar incluyendo, según los servicios analizados, información tal como usuarios, contraseñas y mecanismos de seguridad existentes.

Con este enfoque los auditores no necesitan dedicar un esfuerzo extra a la búsqueda de información y permite focalizar los esfuerzos en aquellos elementos que son críticos para la empresa y el core del negocio.

Onservices le propondrá la realización de auditorías de seguridad o tests de intrusión, apoyadas en CVSS, que mejor se adapte a su necesidad, no dude en consultarnos.

Toda la información que nos dé sobre su empresa y negocio, quedará protegida por un NDA emitido el mismo momento de iniciar cualquier minima comunicación. Su problema y/o necesidad, desde ese momento es la nuestra propia.