martes, 13 de enero de 2015






1. Test de Intrusión externos, internos y mixtos. (Caja Negra, blanca o gris)


Simulamos ataques controlados mediante test avanzados desde dentro y fuera de la
infraestructura de sistemas de la compañía, detectamos todas las posibles vías de acceso que
podría tener un atacante a sus sistemas de información, descubrimos el nivel de inseguridad
que tiene la totalidad de la red de su empresa y demostramos los riesgos que suponen para su
compañía el acceso ilegal a la red interna de su empresa.

Con el test de intrusión no nos conformamos con detectar las vulnerabilidades de sus
sistemas de información, las explotamos, demostrando con los resultados obtenidos la
consecuencias de un acceso no autorizado a sus Sistemas de Información y damos las
soluciones que eliminan todos los problemas de seguridad internos y externos detectados,
reforzando así la seguridad en sus Sistemas de información.

Características de Test de caja negra (externo):

El concepto principal de un test de caja negra es simular los métodos de ataque de un
hacker con sus mismos recursos. El auditor sólo dispone de información pública sobre el
objetivo, y a través de esta intenta identificar los agujeros de seguridad que puedan
comprometer información sensible o las operaciones del sistema. Cuando se aplica
correctamente este test, se puede simular no sólo ataques de hackers al azar, sino también de
hackers que se dedican a obtener algún acceso inicial al sistema.

Este test imita lo que un verdadero hacker haría, y proporciona al cliente una
evaluación realista del nivel de riesgo al que está expuesto el sistema. Si el auditor puede
identificar alguna vulnerabilidad a través de este test es probable que un hacker también
pueda identificarla.

Características de Test de caja blanca (interno):

Antes del test de caja blanca los auditores se proveen de toda la información necesaria
para evaluar mejor la seguridad del entorno sometido a prueba, incluyendo el código fuente,
archivos de configuración, documentación, diagramas, etc. Esto permite una revisión a fondo
del sistema, identificando no sólo las vulnerabilidades inmediatas, sino también secciones de
código y configuraciones potencialmente peligrosas, puertas traseras, y defectos de
construcción. El test de caja blanca puede requerir más recursos, tanto del auditor como del
cliente, para proporcionar la información pertinente.

Características de Test de caja gris (mixto):

El test de caja gris combina los tests de caja negra y caja blanca. Este test hace pruebas con
métodos similares a los de la caja negra, simulando ataques reales. Sin embargo, a diferencia
del test de caja negra, el atacante dispone de la información técnica pertinente del sistema, y además se le permite pedir información adicional señalada con comentarios como con los del
test de caja blanca.

2. Análisis Forense

Analizamos al detalle el escenario de las acciones no autorizadas que se producen en
los sistemas de información de la empresa, identificación del autor, las causas y el método
empleado y definición de las medidas para prevenirlos en el futuro. El análisis forense es la
solución ideal para empresas que tienen la necesidad de investigar los incidentes de seguridad
informática que se producen en sus sistemas de información. Permite tomar las medidas
oportunas para que el suceso no vuelva a ocurrir, además de conocer en profundidad los
detalles del mismo.

El análisis forense le ayudará a:

• Descubrir las vulnerabilidades que han hecho posible el ataque.
• Descubrir el origen y el autor del ataque.
• Identificar y determinar las acciones realizadas y las herramientas y métodos utilizados en el
ataque.
• Establecer las medidas adecuadas para que la situación no se repita.
• Descubrir las vulnerabilidades que han provocado un ataque en su empresa

Con el análisis forense, le ayudamos a descubrir las vulnerabilidades existentes que
hacen posible que sus sistemas de información sean atacados. A través de un análisis
exhaustivo del sistema de información de la empresa somos capaces de detectar las lagunas
de seguridad que tienen sus sistemas de información como son:

• Accesos no autorizados.
• Comportamiento anómalo del sistema.
• Problemas derivados del personal interno.
• Destrucción de datos.
• Uso no autorizado de material.
• Filtraciones de documentos confidenciales.

3. Auditoría de código fuente

El Análisis de Aplicativos y del Código fuente ayuda a las empresas a conocer el nivel de
seguridad de las aplicaciones utilizadas en sus sistemas de información, estudia el nivel de
seguridad del código de las aplicaciones de la empresa y del software de base en que se apoya.

Permite:

• La Detección de las vulnerabilidades de las aplicaciones.
• Mejorar la seguridad de los Sistemas de Información.
• Mejorar la eficiencia de la empresa.

El Análisis de Aplicativos y del Código fuente facilita la detección de las
vulnerabilidades y lagunas de seguridad que pueden tener las aplicaciones internas y las
aplicaciones Web de su empresa gracias a un:

• Análisis de las aplicaciones utilizadas en los sistemas de información de la empresa.
• Análisis de los elementos interactivos e informativos de la Web.

Permite conocer el grado de inseguridad de las aplicaciones ante una intrusión,
ayudando a mejorar la calidad de la configuración de las aplicaciones de las estructuras
informáticas.

Con el Análisis de Aplicativos y del Código fuente, proporcionamos un abanico de
soluciones que le ayudan a eliminar las vulnerabilidades detectadas en las aplicaciones de la
empresa y su código fuente.