Seguridad de infraestructura
Hardening de sistemas operativos Windows y Linux
Los controles, procesos y políticas deben de ser puestas a prueba por lo menos una vez al año. Debido a que el cambio de personal, cambios en el negocio, incremento de actividades, pueden poner en riesgo toda la infraestructura de TI.
Nuestro test de penetración está enfocado a verificar que los controles, procesos y políticas hayan sido implementados de manera correcta. El objetivo es validar si es posible tomar control de alguno de los equipos activos de red, con lo cual se comprometa la infraestructura o activos de información de la empresa.
El test consiste en:
- Identificar el objetivo del test
- Analizar las vulnerabilidades asociadas al objetivo
- Tratar de explotar las vulnerabilidades detectadas con el objetivo de tomar rol del mismo.
- Proponer una mitigación a los riesgos identificados.
Análisis de seguridad de código web
La falta de políticas y procedimientos, así como no realizar auditorías a los mismos, suele llevar a dejar vulnerabilidades en los sistemas web. Erróneamente se piensa que un firewall protege los sistemas web, lo cual no es cierto, los servidores web, aplicaciones web y servicios web son sujeto de ataque basados en las vulnerabilidades dependientes del sistema operativo, lenguaje de programación,
y las mejores prácticas asociadas al desarrollo web.
Nuestro servicio consiste en:
- Verificar procedimientos y políticas de desarrollo de aplicaciones web
- Analizar los códigos de las aplicaciones en producción
- Ejecutar procesos de verificación de vulnerabilidades asociados a la plataforma instalada
- Proponer mejoras a los procedimientos y políticas
Análisis de vulnerabilidades
El proceso de actualización de los equipos activos de la red es vital para garantizar la seguridad de la misma según cada fabricante. Dicho análisis es recomendado que sea verificado por terceros, de esta manera se garantiza que se independiente.
La falta de controles, o el no detectar la eficiencia de los mismos, puede llevar a generar fallas debida a vulnerabilidades no detectadas, o riesgos no mitigados.
El análisis consiste en:
- Realizar un barrido de todos los equipos de red activos
- Comparar con la base de parches del fabricante
- Evaluar el proceso de aplicación de parches en los equipos
- Detectar sistemas obsoletos
- Proponer procesos de migración de versiones en caso de no existir parche
- Seguimiento a las soluciones propuestas.
Análisis de tráfico de redes
Muchas veces se presentan lentitud en las aplicaciones, navegación en los recursos compartidos de la red, y esto es debido a problemas de infraestructura, diseño y violación o carencia a los procedimientos y controles de TI. El realizar un análisis del tráfico de las redes empresariales es una obligación hoy en día, pues de esta manera podemos capturar tráfico malicioso que no solo vuelve lento el tráfico, sino que puede causar daño, ya que dicho trafico puede ser generado por virus, malware, o incluso por un usuario interno que utiliza la infraestructura de la empresa para fines propios.
El análisis consiste en:
- Verificación de los servicios de red y tráfico generado
- Verificación de el diagrama de red en base al modelo real
- Búsqueda de software malicioso que genera tráfico no deseado
- Checklist de los elementos activos y documentación de la configuración
- Verificar el respaldo de las configuraciones
- Proponer controles para garantizar la seguridad de la red
Prueba de penetración
Los controles, procesos y políticas deben de ser puestas a prueba por lo menos una vez al año. Debido a que el cambio de personal, cambios en el negocio, incremento de actividades, pueden poner en riesgo toda la infraestructura de TI.
Nuestra prueba de penetración está enfocada a verificar que los controles, procesos y políticas hayan sido implementados de manera correcta. El objetivo es validar si es posible tomar control de alguno de los equipos activos de red, con lo cual se comprometa la infraestructura o activos de información de la empresa.
La prueba consiste en:
- Identificar el objetivo de la prueba
- Analizar las vulnerabilidades asociadas al objetivo
- Tratar de explotar las vulnerabilidades detectadas con el objetivo de tomar rol del mismo
- Proponer una mitigación a los riesgos identificados
Analisis de Aplicaciones Móviles
Al contruir aplicaciones para dispositivos móviles nos preocupamos principalmente en su funcionamiento, pero descuidamos la parte de la seguridad o simplemente no la tomamos en cuenta porque no hay nada que nos recuerde el hecho que nuestras aplicaciones deben de ser seguras y en algunos casos dependiendo del sector al que se enfoque la aplicacion se deben cumplir ciertos lineamientos para asegurar la integridad de los datos y servicions que se conecten con tu aplicación.
El análisis consiste en:
- Determinación de lineamientos a cumplir según aplicación
- Analisis de funciones de aplicación para determinar funciones inseguras
- Analisis de conexiones de red
- Pruebas de ingenieria reversa