Inicio Seguridad Informática Servicio de auditoría de seguridad informática de Cibernos

Servicio de auditoría de seguridad informática de Cibernos

4244
0

Cibernos es una compañía experta en ayudar a las empresas a beneficiarse de la tecnología y hacer que su negocio crezca. Con más de 50 años de experiencia en el sector, su equipo de profesionales apoya la seguridad de las empresas a través de una Auditoría de Seguridad de Infraestructuras y Redes.

Es una solución enfocada en la protección de ataques externos de una forma rápida y sencilla. Si quieres saber en qué consiste, cuál es su recorrido y cómo responde cuando encuentra alguna vulnerabilidad crítica, acompáñanos en este artículo.

 ¿Cuál es el objetivo de una auditoría de seguridad informática?

Cibernos ayuda a las empresas a comprobar cuál es su nivel de seguridad informática interna y externa con pruebas en todos los niveles de seguridad informática y en pentesting. Es decir, con una prueba de penetración con la que se descubren fallos de seguridad y vulnerabilidades. El objetivo principal es hacer esta serie de pruebas, siempre controladas, para determinar cuál es el estado en el que se encuentra la infraestructura y la red empresarial, así como descubrir posibles fallos, analizarlos y solucionarlos.

Etapas de una Auditoría de Seguridad de Infraestructuras y Redes

Servicio de auditoría de seguridad informática de Cibernos

External Footprinting. Es el inicio de la auditoría, el momento en el que se recopila toda la información posible en internet acerca del cliente.

En esta fase lo que se pretende es conocerlo mejor y ver cuáles son los recursos que tiene publicados, cuáles son las cuentas de correo que tiene visibles, etc. A continuación, te mostramos algunas de las pruebas que se realizan en esta fase:

  • Descubrir DNS.
  • Protocolo SNMP.
  • Google Dorking.
  • Banner Grabbing (Versiones de servicios).
  • Shodan Hacking.
  • Detección de IDS/IPS.
  • Identificar CMS (si lo tiene).
  • Recopilar información extra para hacer ataques de Ingeniería Social.

Análisis web. Una vez que ya se tiene la suficiente información del cliente para hacer pruebas específicas, llega el momento del análisis. Este proceso va a depender de lo que se esté auditando (una página web, una red de servidores, etc.). En el caso de tratarse de una aplicación o página web, estas serán algunas de las pruebas que se pondrán en marcha:

  • LFI (Inclusión de ficheros locales).
  • BlindSQL Injection.
  • Bypass a sistema de autenticación (formulario).
  • Solicitudes falsificadas en sitios cruzados.
  • Validar variables recibidas por el servidor.
  • XSS (Cross-site scripting).
  • Ataques XML.
  • Comprobar los certificados SSL (ruptura).

Análisis de servidores, firewalls y PCs. En esta fase, es complicado detallar los ataques empleados porque, según la finalidad de los servidores, se pondrían en marcha unos casos u otros. En caso de tratarse de un listado de IP, responsables en los servicios que no son aplicativos web, se realizarían pruebas como las que te mencionamos a continuación:

  • Comprobar la efectividad del antivirus.
  • Buscar vulnerabilidades públicas en versiones detectadas.
  • Analizar las reglas de firewall.
  • Analizar métodos de autenticación.
  • Detectar tipos de servicios con sus respectivas versiones.
  • Hacer pruebas manuales.
  • Escáneres automatizados.
  • Buscar hashes de usuarios.

Análisis Wireless. Es el momento de analizar los puntos de acceso que tiene el cliente para descubrir qué es lo que podría provocar una persona que recibe la señal wi-fi. Al igual que en el resto de fases, te mostramos distintas pruebas que se realizarían en el análisis Wireless:

  • Levantamiento de RogueAP.
  • Denegar servicio a las redes inalámbricas (confirmación con el cliente).
  • Analizar el seguimiento de la red+.
  • Ruptura de cifrado WPA2-MGMT (Servidor Radius).
  • Analizar repetidores (si los hay).
  • Analizar los nombres de los puntos de acceso.
  • Ruptura WEP.
  • Ataques de ingeniería Social a los usuarios.

Informe final y cierre. Llegamos al final de la auditoría, donde Cibernos entrega un informe completo y realiza el seguimiento para cerrar acciones, registrar la eficacia de las medidas que han sido implementadas y hacer seguimiento de los planes de acción propuestos. Estos informes incluyen:

  • Un resumen ejecutivo.
  • Los riesgos de vulnerabilidades.
  • La tabla de vulnerabilidades que han sido encontradas.
  • El análisis de la infraestructura tecnológica, y lo que ello conlleva (Scada, Red, Seguridad perimetral, selección de equipos aleatorios para el cumplimiento, cifrados).
  • Análisis de mejoras.
  • Guía de buenas prácticas.
  • Evaluación de checklist por infraestructura.
  • Conclusiones finales.

¿Qué hace Cibernos cuando encuentra alguna vulnerabilidad crítica en la infraestructura?

La seguridad es muy importante para cualquier negocio. Cuando el equipo de Cibernos detecta en la auditoría algún fallo o vulnerabilidad crítica en la infraestructura, lo reporta rápidamente sin esperar a la realización del informe final, así evitamos perder tiempo. Cualquier minuto puede ser decisivo para la empresa. Si se detecta un problema que puede afectar a la infraestructura, Cibernos habla con el cliente antes de actuar. Él decide si explotar la vulnerabilidad o anotarla en el informe sin hacer pruebas.

Gracias al servicio de auditoría de Cibernos, las empresas ya pueden conseguir un análisis exhaustivo de la situación, el rendimiento, seguridad perimetral, análisis de red, cifrados y comunicaciones, análisis de hardware y software, propuestas de mejora tecnológica, recomendaciones para corregir errores de configuración, etc. Si se descubren errores en tu compañía, no te preocupes, para eso está la auditoría. Ahora, lo que toca es mitigar y eliminar.

En definitiva, el servicio de seguridad de Cibernos detecta las vulnerabilidades mediante auditorías en seguridad lógica y en servidores, y está especializado en:

  • Redes e infraestructuras.
  • Infraestructuras WIFI seguras.
  • Virtualización y servidores
  • Inteligencia de red.
  • Seguridad perimetral y de puesto de trabajo.
  • Seguridad en el correo electrónico, sistemas WEB, dispositivos móviles, bases de datos, etc.
  • KPIs.
  • Firma electrónica.
  • Gestión de identidades.
  • Gestión de permisos de acceso a información DLP/IRM.
  • En SCI, SCADA.

Infraestructura tecnológica.¿Cuáles son tus fortalezas, debilidades, amenazas y riesgos en materia de internet? ¿Necesitas una auditoría? ¿Estás a salvo de errores informáticos? No te quedes con la duda.


SERVICIO AL LECTOR gratuito para ampliar info de este producto

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.