Hacking Ético para Empresas

Home»Servicios»Seguridad Informática»Hacking Ético para Empresas

Las empresas que reciben ataques informáticos a sus sistemas, ocasionan pérdidas de dinero, clientes, imagen, robo de información confidencial y prestigio. Cuando se contactaron con nosotros y nos comentaron su situación, empezamos a trabajar en forma colaborativa con el fin de proteger la reputación y continuidad del negocio del cliente.

Gracias a nuestros servicios pudieron optimizar los controles de seguridad informática de su negocio y tener un conocimiento para tomar decisiones pro-activas frente a un ataque cibernético. La inversión que realiza la empresa con nuestros servicios, permite minimizar la pérdida de dinero y maximizar las ganancias, aún cuando ocurren ataques cibernéticos. Aumentará su imagen, prestigio, fidelidad porque protegerá la información confidencial y la relación con clientes, inversores, proveedores.

Invierta menos del 10% y obtenga mas del 90% de beneficios para su negocio.

Le garantizamos que con nuestros servicios, podrá controlar y conocer el estado de la seguridad informática de tu empresa y concentrarte en el crecimiento y prosperidad de tu negocio. Nuestros profesionales trabajan en forma artesanal, de la misma forma que lo hace un intruso pero en forma autorizada. Tendrá a su disposición expertos en seguridad informática que lo ayudaran en dar respuestas a los incidentes y toma de decisiones en forma personalizada.

Es el momento de empezar a proteger su negocio. Obtenga sin costo su cotización personalizada con nuestros expertos, ahora mismo…

 

Hacking Ético Basic

Externo/Interno

Externo: hasta 1 IP + 2 DNS + 1 Aplicación Web

Interno: hasta una red clase C

Acceso al Cloud Privado

Consultorías y atención personalizada

Re-verificación de vulnerabilidades

Auditoría Artesanal por nuestros expertos

Reporte Gerencial / Técnico

Hacking Ético Platinium

Externo/Interno

Externo: hasta 4 IP + 2 DNS + 1 Aplicación Web

Interno: hasta una red clase C o B

Acceso al Cloud Privado

Consultorías y atención personalizada

Re-verificación de vulnerabilidades

Auditoría Artesanal por nuestros expertos

Reporte Gerencial / Técnico

Un proyecto de Hacking Ético consiste en un testeo de seguridad controlada en los sistemas informáticos de una empresa, de la misma forma que lo haría un intruso o pirata informático pero de forma ética, previa autorización de un convenio de confidencialidad por escrito. El resultado es un informe donde se identifican los sistemas en los que se ha logrado penetrar y la información confidencial y/o secreta conseguida. Este servicio también puede utilizarse para garantizar el cumplimiento de PCI DSS.

Comprende un conjunto de metodologías y técnicas para realizar un diagnóstico integral de las debilidades de los sistemas informáticos de la organización. Consiste en un modelo que reproduce intentos de acceso a cualquier entorno informático de un intruso potencial desde los diferentes puntos de entrada que existan, tanto internos como remotos. Detectando las debilidades de la organización antes de que se produzcan los ingresos indebidos de intrusos.

  • Hacking Ético Externo: Permite evaluar el estado de la seguridad de una organización desde Internet como si lo hiciera un intruso real.
  • Hacking Ético Interno: Permite evaluar el estado de la seguridad dentro de la organización.

 

metodologia_frame2

El servicio ofrecido incluye testeos de seguridad informática de la aplicación en Internet, de los servidores de la empresa, y también las vulnerabilidades encontradas en el proceso. Se realizará en base al estándar OWASP o OSSTM y a continuación se enumeran los diferentes testeos que se realizan:

  1. Búsqueda de información sobre el dominio y la empresa
    1. Búsqueda de datos sobre la organización en Internet
    2. Búsqueda de documentos, correos electrónicos, etc.
    3. Búsqueda del ‘core business’ de la organización
  2. Enumeración de los recursos que brindan a Internet
    1. Búsqueda de los servidores en los cuales la organización confía en su conexión a internet (routers, dns servers, smtp server, vpn servers, web servers, etc)
    2. Búsqueda de servicios en los servidores
    3. Búsqueda de aplicaciones web
    4. Búsqueda de usuarios y passwords mediante cracking y fuerza bruta.
  3. Detección de vulnerabilidades y fallas de configuración
    1. Búsqueda de vulnerabilidades existentes en los servicios.
    2. Búsqueda de fallas en el funcionamiento de los servicios.
    3. Búsqueda de Exploits y posible ejecución.
    4. Verificación de las configuraciones.
    5. Análisis de las políticas de asignación de passwords.
  4. Análisis de las aplicaciones Web
    1. Enumeración de Aplicaciones dentro del sitio
    2. Búsqueda de entradas y salidas de datos
    3. Búsqueda de errores de diseño
    4. Búsqueda de errores de configuración
    5. Búsqueda de errores de desarrollo
    6. Análisis de la autenticación
    7. Análisis de la autorización
    8. Análisis del manejo de sesiones
    9. Análisis de la funcionalidad
    10. Análisis de técnicas de Cross Site Scripting
    11. Análisis con técnicas de Sql Injection
  5. Generación del informe final.

Se entregará un informe fina gerencial y técnico,  en el que se incluyen los análisis y los resultados de las pruebas. El reporte entregado contendrá la evaluación del estado de seguridad a la fecha de la conclusión de las pruebas como así también las recomendaciones en cada caso.

  1. Re-verificación: Una vez realizado el testeo y entregado el reporte, la propuesta incluye 1 re-testeo de seguridad de las vulnerabilidades resueltas. El retesteo para la generación del reporte final, no debe extenderse mas allá de los 30 días de entregado el reporte inicial.
  2. Consultorías: La propuesta incluye consultorías sobre temas en seguridad informática.
  3. Convenio de confidencialidad: El servicio se iniciará una vez firmado el convenio de confidencialidad y aceptando las condiciones comerciales.
  4. Cloud Privado: Se creará un acceso al cliente a nuestro cloud para poder descargar los reportes o recursos.

 

Obtener una cotización