Skip links

CiberSeguridad

Los servicios de CiberSeguridad de Sistemas y Aplicaciones

De cara a Internet de IT ENCORE analizarán la visión externa que usuario anónimo sin credenciales tendría de la red de la Compañía del CLIENTE, así como los diferentes aspectos que rodean a su seguridad.
Se estudiarán los sistemas, servicios de red y especialmente aplicaciones de acceso WEB desde su cara pública hacia y desde INTERNET.

  • Auditoría de seguridad interna
  • Test de intrusión y hacking ético
  • Auditoría de aplicaciones
  • Auditoría forense
  • Auditoría de redes inalámbricas
  • Auditoría de código fuente
  • Diagnóstico y auditoría de LOPD
  • Implantación de sistemas de seguridad
  • Cursos de formación
  • Proyectos a medida

Todos los días aparecen nuevas vulnerabilidades en redes, aplicaciones, sistemas operativos, etc. Su equipo de Informática o el de sus clientes no tiene el tiempo, ni las habilidades, para crear y mantener herramientas que proporcionan visibilidad y control de vulnerabilidades diario y efectivo.

Por otra parte, sus clientes corporativos están haciendo cada vez más verificaciones del cumplimiento de leyes, con respecto a los riesgos y los nuevos estándares. La solución 100% de evaluación de vulnerabilidades en sus sitios web y su red que IT ENCORE pone a su disposición, le permite analizar continuamente sus equipos o los equipos de sus clientes, las aplicaciones web, etc. Todo ello desde nuestra propia infraestructura privada y alojada en nuestros centros de datos.

Muchas organizaciones tienen requisitos de pruebas de penetración. Estas pruebas consumen mucho tiempo y pueden ser intrusivas. Además, con la rápida tasa de nuevas vulnerabilidades son descubiertas y explotadas por los piratas informáticos, los resultados anuales de las pruebas de penetración pueden ser obsoletos tan pronto como estén completos.

IT ENCORE mantiene una constante vigilancia en las redes y sitios web de sus clientes, lo que simplifica enormemente la prueba anual de cumplimiento.

Metas de IT ENCORE en materia de auditoría de vulnerabilidades

  • Identificación de debilidades y vulnerabilidades de seguridad
  • Inventario de vulnerabilidades con localización exacta y descripción
  • Sugerencias de acciones correctivas para remediar el problema
  • Análisis periódico y automático de todas las direcciones IP de su compañia
  • Solución autónoma, sin software o agente para instalar en sus servidores
  • Actualización de la base de datos de conocimientos cada dos horas
  • Generación de informes personalizados dependiendo sobre la naturaleza de los perfiles de los receptores
  • Generación de informes diferenciales que identifiquen vulnerabilidades y cambios desde el último chequeo
  • Detección de hasta 2 millones de direcciones IP y aplicaciones web
  • Alternativa competitiva y no intrusiva en comparación con pruebas de penetración
  • Emisión del certificado de conformidad de acuerdo con las y regulaciones internacionales
  • Mapas y puntuaciones de sus redes
  • Existen múltiples y en ocasiones conflictivos, requisitos de cumplimiento de la seguridad que hacen la vida difícil para nuestros clientes. Los informes de IT ENCORE están diseñados teniendo en cuenta todos los principales estándares de cumplimiento. Prueba de redes, dominios y IPs externos son requeridos por el compliance PCI, SOX, GLBA, FDCC, HIPAA, NERC, FISMA e ISO.

    IT ENCORE  es un proveedor de escaneado aprobado para la PCI, lo que significa que si tiene requisitos de cumplimiento PCI, obtener una exploración limpia por nosotros le pone a un paso de gigante, más cerca de ser compatible con PCI.

    Resumimos las normativas con las que IT ENCORE trabaja actualmente:

    • ISO 27001 / 2
    • CVE MITRE Compatible
    • CVSS
    • BASEL II
    • OWASP
    • HIPAA
    • pci Security Standard Council
    • ITU
    • SANS

Actualmente en IT ENCORE trabajamos con las siguientes aplicaciones:

  • Servicios Web: Apache, Nginx, Cherokee, Microsoft IIS, Oracle WebLogic, IBM WebSphere, Adobe ColdFusion
  • Software web, CMS y ecommerce: Magento, PrestaShop, WordPress, Joomla, etc.
  • Servicios de Bases de datos: Oracle, MySQL, MariaDB, Microsoft SQL Server, Lotus Notes, DB2
  • Sistemas de Redes y Sistemas Operativos: Routers, Firewalls, Switches/Hubs, IPSec, PPTP, DHCP, FTP, SSH, TELNET, Microsoft Windows Server 20xx, Windows Desktop 7 hasta 10.1, Solaris, AIX, HP-UX, SCO Unixware, BSD (OpenBSD, NetBSD), AS/400, VMS: Familia Linux. Ubuntu, Debian, Mint, RHEL, CentOS, Slackware, Kali
  • Lenguajes de programación y web: SQL, ASP, PHP, CGI, JavaScript, Perl, Ruby, .Net, Python
  • Servicios de capa 7: Web, Bases de datos, servicios de email, FTP, servicios de proxies
  • Escáner automático diario, semanal o mensual
  • Reporte sencillo con instrucciones sencillas para remediar los problemas
  • Uso muy bajo de ancho de banda durante el proceso de escaner
  • Alta Precisión. Cercanos al Zero en la tasa de falsos positivos que ahorra tiempo de perseguir ‘fantasmas’
  • No requiere hardware por parte del cliente
  • Las actualizaciones diarias de la biblioteca de amenazas se incluyen automáticamente en cada exploración
  • Base de datos de vulnerabilidades alimentada por SecuriTeam
  • Soporte 24/7 opcional por expertos en seguridad

Ataques de denegación de servicio

Un ataque de Denegación de Servicio puede ser una forma fácil para que la competencia cierre su negocio de forma temporal o permanente. Imagínese que su correo electrónico y su servidor web se bloquean, dejando su negocio desconectado de sus clientes.

Este es un arma peligrosa en los mercados competitivos de hoy y es  un factor que siempre se subestima.

Una Denegación de Servicio es el ataque más simple de realizar, y por lo general es imposible rastrear a los atacantes, la Denegación de Servicio es a veces una forma preferida de ataque.

 

El ataque
Esta es la posibilidad más peligrosa. A veces los ataques DoS preceden al ataque real. Un ataque de denegación de servicio sirve para los siguientes propósitos como parte de un ataque de sistema completo:

  • Cuando toda la atención se concentra en lograr que el servidor vuelva a funcionar, se presta muy poca atención a lo que sucede exactamente en la red local.
  • El ataque crea varias anomalías que fácilmente pueden pasar desapercibidas si están ocultas en un gran número de anomalías creadas por los ataques DoS.
  • Algunas veces, una denegación de servicio realmente puede traer resultados inmediatos a un atacante.
  • Los ataques de denegación de servicio a veces son un paso requerido durante un ataque a gran escala. Por ejemplo, algunos ataques requieren que el atacante reinicie la máquina. Esto se puede realizar fácilmente cerrando un servicio crucial o bloqueando el host (el administrador lógicamente vendrá y reiniciará la máquina afectada, haciendo el reinicio necesario).

INFORMES GENERADOS POR NUESTRA REPORTE DE CIBERSEGURIDAD

  • Informe Standard
  • Sumario Ejecutivo
  • SOX
  • Informe PCI (compliance)
  • Informe HIPAA
  • Informe ISO 27001/2
  • Informe OWASP
  • CIS
  • Informe de soluciones a los problemas encontrados
  • Informe de Parches de Microsoft
  • Penetration Test

Auditoría específica de seguridad WordPress de IT ENCORE

  • Las cifras que se manejan de uso de WordPress en internet son imponentes.

    Se calcula que:
    • Una de cada cuatro páginas web en internet están hechas con WordPress
    • Una de cada dos páginas web hechas con un gestor de contenidos, son un WordPress
    • Más de la mitad de los WordPress accesibles actualmente en internet son vulnerables a un ataque

Sin duda es la plataforma más extendida en internet. Al ser tan utilizada, si se detecta una vulnerabilidad grave en WordPress, estará presente en millones de websites en Internet. Por este motivo, WordPress se ha convertido en un objetivo predilecto para las organizaciones de ciber-criminales.

Es importante destacar que en 2012 WordPress ha recibido actualizaciones importantes en el core del CMS, la mayoría encaminadas a mejorar su seguridad, corregir vulnerabilidades y de paso implementar mejoras en las herramientas del administrador y de las funcionalidades del blog

  • No obstante las extensiones de terceros, plugins y themes, siguen viéndose afectadas de forma constante e imparable por vulnerabilidades de todo tipo, destacando las de inyección SQL, XSS (Cross-Site Scriptings), RFI, CRLF, CSRF, Base64 como las más habituales seguidas del malware que afecta a una parte importante de sitios que operan con este CMS, el primero en la lista de los más utilizados a nivel mundial. No en vano en la actualidad existen más de 75 millones de sitios web que se ejecutan bajo WordPress.
    Es por ello que uno de los aspectos más importantes a tener en cuenta a la hora de trabajar con WordPress es la seguridad, y de la detección de malware, primera causa de infección de sitios web en la actualidad.

    TIPOS DE CONTRATACIÓN

    • Escaneo único y documentación
    • Escaneo periódico y documentación periódica
  • Para cada URL facilitada el equipo de IT ENCORE examinará:

    • Protección de la web ante peticiones realizadas por un user-agent sospechoso
    • Identificar la versión de WordPress instalada
    • Vulnerabilidades asociadas a dicha versión de WordPress
    • Identificar la plantilla en funcionamiento y su versión
    • Vulnerabilidades asociadas a dicha versión de la plantilla
    • Identifcar los plugins instalados y su respectiva versión
    • Vulnerabilidades asociadas a la versión de cada plugin
    • Intentar identificar el username de los usuarios activos de la web para, en caso de ser posible dicha identificación, proceder a evitar esta fuga de información

Contáctanos para el servicio

Garantizamos la mejora de la eficiencia dentro del marco de cada organización.

This website uses cookies to improve your web experience.
Home
Account
Cart
Search