logo-cibernos

AUDITORÍA DE SEGURIDAD DE INFRAESTRUCTURA Y REDES

Realizamos auditorías de seguridad informática tanto externa como interna. Nuestras auditorías no son sólo tratadas a nivel pentesting. Son pruebas en todos los niveles de seguridad informática.

Contacto Ciberseguridad

La auditoría de seguridad consiste en la realización de una serie de pruebas, siempre controladas, para determinar el estado en el que se encuentra la infraestructura y red de tu empresa a nivel de seguridad informática.

Estas pruebas no son sólo tratadas a nivel pentesting. Son pruebas en todos los niveles de seguridad informática.


alerta

Cuando se encuentra alguna vulnerabilidad crítica, ésta se  reporta al instante sin esperar a la realización del informe final.

Si se encuentran vulnerabilidades críticas que puedan afectar a la estabilidad de la infraestructura, hablamos contigo para evaluar si es conveniente explotarla (ya sea en horario laboral o fuera de él), para determinar si se trata de un falso positivo, o por lo contrario, la vulnerabilidad existe.

En cualquiera de los casos, la decisión es tuya: se realiza, o por lo contrario, se documenta en el informe final sin realizar dichas pruebas.



FASES DE LA AUDITORÍA

Las pruebas realizadas son distintas en función del tipo de servicio a auditar, y buscan realizar un examen lo más completo posible de las vulnerabilidades que se puedan presentar en el desarrollo objeto del estudio. Las conclusiones que de una auditoria completa se pueden sacar son las siguientes:

  • Análisis global situación actualCONCLUSIONES AUDITORIA
  • Análisis de rendimientos
  • Propuesta general de seguridad perimetral.
  • Análisis de red y cifrados
  • Análisis de comunicaciones.
  • Análisis de Hardware
  • Análisis de software
  • Análisis de vulnerabilidades
  • Propuestas de mejora tecnológica en todos los aspectos mencionados.
  • Recomendaciones para solventar vulnerabilidades o errores de configuracion

Estas son las fases de trabajo que, generalmente, hacemos en una auditoría completa



FASE 1

EXTERNAL FOOTPRINTING

 

Esta parte es la inicial a la hora de realizar una auditoría de seguridad. Básicamente, se trata de recopilar toda la información posible en Internet, sobre el cliente. El objetivo de esta fase es conocer mejor al cliente, y ver que recursos tiene publicados, cuentas de correo visibles, etcétera.

Algunas de las pruebas que se realizan en esta fase las puedes ver en el deslegable

PRUEBAS TIPO FASE EXTERNAL FOOTPRINTING

external footprinting
  • Descubrimiento de DNS
  • Identificación de CMS (si lo tiene)
  • Banner Grabbing (Versiones de servicios)
  • Descubrimiento SMTP
  • Protocolo SNMP
  • Detección de IDS/IPS
  • Extraer información del dominio
  • Análisis de SMB
  • Google Dorking
  • Shodan Hacking
  • Emails visibles en Internet para realización de ataques en un futuro.
  • Recopilar información extra para la realización de ataques de Ingeniería Social.


Fase 2

 

ANÁLISIS WEB

 

Una vez realizada la primera fase, ya se tiene suficiente información para empezar a realizar pruebas específicas.
Esta fase, varia un poco en función de que lo se esté auditando. Si se trata de una página web, los ataques serán completamente diferentes a si se está auditando una red de servidores externamente.

Si por ejemplo, la auditoría está enfocada a una aplicación web, se realizarían ataques específicos que puedes ver en el desplegable

PRUEBAS TIPO FASE ANÁLISIS WEB

  • SQL Injection
  • XSS (Cross-site scripting)
  • LFI ( Inclusión de ficheros locales)
  • RFI (Inclusión de ficheros remotos
  • CSRF
  • Métodos soportados por el servidor (head, trace, get, post, put, options, etcétera)
  • BlindSQL Injection
  • Bypass a sistema de autenticación (formulario)
  • Solicitudes falsificadas en sitios cruzados
  • Validación de variables recibidas por el servidor
  • Listados de directorio
  • RCE (Ejecución de comandos en el servidor)
  • LDAP Injection
  • Descubrimiento de directorios ocultos
  • Fuerza bruta a directorios
  • Ataques XML
  • Subida de ficheros
  • Comprobación de certificados SSL (ruptura)
Análisis Web




Taller Concienciación Ciberseguridad para Empleados

FASE 3

ANÁLISIS DE SERVIDORES, FIREWALLS Y PCs

 

En este apartado, difícilmente se podrían detallar los ataques empleados, dado que en función de la finalidad de los servidores, se lanzarían unos ataques u otros. Si se trata de un listado de ip’s, las cuales proporcionan servicios que no sean aplicativos web, se realizarían pruebas como las que puedes ver en el desplegable

PRUEBAS TIPO FASE ANÁLISIS DE SERVIDORES, FIREWALLS Y PCs

external footprinting
  • Escaners automatizados
  •  Pruebas manuales
  • Detección de tipos de servicios con sus respectivas versiones
  • Límites de intento de sesión a un servicio
  • Fuzzing
  • Análisis de métodos de autenticación
  • Ruptura de cifrados ( si los hay)
  • Pivoting a la red interna
  • Búsqueda de hashes de usuarios
  • Análisis de reglas de firewall
  • Bypass al firewall
  • Ataques de diccionario
  • Búsqueda de vulnerabilidades públicas en versiones detectadas
  • Explotación de las mismas
  • En caso de acceso a la red interna, escalada de privilegios
  • Comprobación de efectividad de antivirus
  • Bypass Antivirus
  • Análisis de IDS y generación de alertas
  • Comprobación de certificados SSL (ruptura)
  • Descubrimiento de equipos en la red

Entre otras



Fase 4

 

ANÁLISIS WIRELESS

 

En esta fase, se analizan los puntos de acceso del cliente, con el fin de averiguar que podría llegar a provocar una persona que reciba la señal Wi-Fi.
Las distintas pruebas que se realizarían puedes verlas en el desplegable

PRUEBAS TIPO FASE ANÁLISIS WIRELESS

  • Análisis de los nombres de los puntos de acceso
  • Alcance de los puntos de acceso
  • Análisis de repetidores (si los hay)
  • Ruptura de cifrado WEP
  • Ruptura de cifrado WPA
  • Ruptura de cifrado WPA2-PSK
  • Ruptura de cifrado WPA2-MGMT (Servidor Radius)
  • Levantamiento de RogueAP
  • Comprobación de IDS/AntiRogueAP
  • Denegación de servicio a las redes inalámbricas (confirmación con el cliente)
  • Análisis de la segmentación de la red+
  • Análisis de contraseñas Wireless
  • Análisis de alcance de las señales Wireless
  • Ataques de Ingeniera Social a los usuarios
  • Análisis de filtrado MAC (Si lo hay)
  • Análisis de WhiteList (si lo hay)
  • Análisis de BlackList (si lo hay)
  • Análisis y ruptura de WPS (si está activado)

Entre otras

Intrusión Wireless


INFORME FINAL Y CIERRE

A la finalización de la auditoría, te entregamos un informe completo y realizamos el seguimiento para cerrar acciones, registrar la eficacia de las medidas implementadas y seguimiento de los planes de acción propuestos.

INFORME FINAL TIPO




Precio Auditoría de Seguridad

TE RECOMENDAMOS

ico-consultoria

BeeSuite

Soluciones Colaborativas. Conjunto de soluciones colaborativas para áreas administrativas y operativas basadas en una gestión por procesos sobre nuestra plataforma AgilePlan

Saber más 

ico-servicios-gestionados

Suite SySprocess

Conjunto de soluciones colaborativas en seguridad y salud para el área de recursos humanos.

Saber más 

ico-soluciones-gestion

Motor de cumplimiento

Solución para el control de Cumplimiento multi-noma y multi-empresa de leyes, normas, ISO (37001, 19600, 22301, 27001,..), objetivos corporativos, índices de sostenibilidad, etc. para departamentos de Cumplimiento y Auditoría.

Saber más 

El Blog de Cibernos

Control de accesos con “Cancerbero”

Leer más >

Las empresas demandan cada vez más la tecnología blockchain

Leer más >

Peace of Mind: Nuestro Integral Compliance

Leer más >

perry-head

ESTAMOS PARA AYUDARTE

En Cibernos llevamos más de 50 años desarrollando software a medida para la grande y mediana empresa. Si estás valorando la opción de desarrollar e implementar una aplicación para tu organización estaremos encantados de responder a todas tus preguntas y ayudarte.
QUIERO CONOCEROS
img-bg-conocenos