Seguridad de infraestructura

Seguridad de infraestructura

Hardening de sistemas operativos Windows y Linux

Los controles, procesos y políticas deben de ser puestas a prueba por lo menos una vez al año. Debido a que el cambio de personal, cambios en el negocio, incremento de actividades, pueden poner en riesgo toda la infraestructura de TI.

Nuestro test de penetración está enfocado a verificar que los controles, procesos y políticas hayan sido implementados de manera correcta. El objetivo es validar si es posible tomar control de alguno de los equipos activos de red, con lo cual se comprometa la infraestructura o activos de información de la empresa.

El test consiste en:

  • Identificar el objetivo del test
  • Analizar las vulnerabilidades asociadas al objetivo
  • Tratar de explotar las vulnerabilidades detectadas con el objetivo de tomar rol del mismo.
  • Proponer una mitigación a los riesgos identificados.

Análisis de seguridad de código web

La falta de políticas y procedimientos, así como no realizar auditorías a los mismos, suele llevar a dejar vulnerabilidades en los sistemas web. Erróneamente se piensa que un firewall protege los sistemas web, lo cual no es cierto, los servidores web, aplicaciones web y servicios web son sujeto de ataque basados en las vulnerabilidades dependientes del sistema operativo, lenguaje de programación,
y las mejores prácticas asociadas al desarrollo web.

Nuestro servicio consiste en:

  • Verificar procedimientos y políticas de desarrollo de aplicaciones web
  • Analizar los códigos de las aplicaciones en producción
  • Ejecutar procesos de verificación de vulnerabilidades asociados a la plataforma instalada
  • Proponer mejoras a los procedimientos y políticas

Análisis de vulnerabilidades

El proceso de actualización de los equipos activos de la red es vital para garantizar la seguridad de la misma según cada fabricante. Dicho análisis es recomendado que sea verificado por terceros, de esta manera se garantiza que se independiente.
La falta de controles, o el no detectar la eficiencia de los mismos, puede llevar a generar fallas debida a vulnerabilidades no detectadas, o riesgos no mitigados.

El análisis consiste en:

  • Realizar un barrido de todos los equipos de red activos
  • Comparar con la base de parches del fabricante
  • Evaluar el proceso de aplicación de parches en los equipos
  • Detectar sistemas obsoletos
  • Proponer procesos de migración de versiones en caso de no existir parche
  • Seguimiento a las soluciones propuestas.

Análisis de tráfico de redes

Muchas veces se presentan lentitud en las aplicaciones, navegación en los recursos compartidos de la red, y esto es debido a problemas de infraestructura, diseño y violación o carencia a los procedimientos y controles de TI.  El realizar un análisis del tráfico de las redes empresariales es una obligación hoy en día, pues de esta manera podemos capturar tráfico malicioso que no solo vuelve lento el tráfico, sino que puede causar daño, ya que dicho trafico puede ser generado por virus, malware, o incluso por un usuario interno que utiliza la infraestructura de la empresa para fines propios.

El análisis consiste en:

  • Verificación de los servicios de red y tráfico generado
  • Verificación de el diagrama de red en base al modelo real
  • Búsqueda de software malicioso que genera tráfico no deseado
  • Checklist de los elementos activos y documentación de la configuración
  • Verificar el respaldo de las configuraciones
  • Proponer controles para garantizar la seguridad de la red

Prueba de penetración

Los controles, procesos y políticas deben de ser puestas a prueba por lo menos una vez al año. Debido a que el cambio de personal, cambios en el negocio, incremento de actividades, pueden poner en riesgo toda la infraestructura de TI.

Nuestra prueba de penetración está enfocada a verificar que los controles, procesos y políticas hayan sido implementados de manera correcta. El objetivo es validar si es posible tomar control de alguno de los equipos activos de red, con lo cual se comprometa la infraestructura o activos de información de la empresa.

La prueba consiste en:

  • Identificar el objetivo de la prueba
  • Analizar las vulnerabilidades asociadas al objetivo
  • Tratar de explotar las vulnerabilidades detectadas con el objetivo de tomar rol del mismo
  • Proponer una mitigación a los riesgos identificados

Analisis de Aplicaciones Móviles

Al contruir aplicaciones para dispositivos móviles nos preocupamos principalmente en su funcionamiento, pero descuidamos la parte de la seguridad o simplemente no la tomamos en cuenta porque no hay nada que nos recuerde el hecho que nuestras aplicaciones deben de ser seguras y en algunos casos dependiendo del sector al que se enfoque la aplicacion se deben cumplir ciertos lineamientos para asegurar la integridad de los datos y servicions que se conecten con tu aplicación.

El análisis consiste en:

  • Determinación de lineamientos a cumplir según aplicación
  • Analisis de funciones de aplicación para determinar funciones inseguras
  • Analisis de conexiones de red
  • Pruebas de ingenieria reversa
Scroll hacia arriba