CATÁLOGO DE SERVICIOS
¿QUIÉNES SOMOS?
Hacking ético
Auditoría de código fuente
Análisis de vulnerabilidades
Pruebas de denegación de servicio
Informática forense
Estructuración de redes
Seguridad perimetral
Wireless testing
Diseño e implementación de DMZ
Pruebas de intrusión (PenTest)
1. White box
2. Black box
3. Gray box
Somos una Empresa Mexicana conformada por expertos con más de 10 años de
experiencia en seguridad informática e informática forense, especializándonos en
servicios y tecnologías de seguridad, con la finalidad de garantizar el desarrollo
efectivo de los negocios, instancias gubernamentales, militares, navales y
empresariales. De este modo es nuestro objetivo la protección de los activos
digitales de mayor valor y críticos en las organizaciones.
TEST DE
PENETRACIÓN
(HACKING ÉTICO)
SECTOR GOBIERNO:
 1.-Cuerpos Policiacos.
 2.-Sector Militar y Naval
 3.-Sectores Financieros.
 4.-Sector Empresarial.
Footprinting
Scanning
EnumeraciónAnálisis de
vulnerabilidades
Explotación y
conservación del
acceso
Black
Box
Gray Box
White
Box
EXCEPCIÓN: Cuando los componentes expuestos se encuentran
en la modalidad de hosting, housing o cuando las direcciones IP
públicas del CLIENTE no están registradas a su nombre en el
servicio Whois de su región.
Este tipo de evaluación corresponde a la perspectiva
externa donde el CLIENTE solamente proporciona el
nombre de su organización y mediante técnicas de
hacking externo se obtiene la información necesaria
para proseguir con la evaluación.
Es la perspectiva tradicional de ataques desde
Internet y que afectan a los componentes expuestos
hacia dicha red o la búsqueda y explotación de
formas de acceso a las redes internas o privadas.
Black Box
EVALUACIONES A CONSIDERAR
DNS
Puertos
Servidores Web
Conexiones seguras
Sistemas de validación de usuarios
Intrusión a bases de datos
Intrusión a intranet
Servicios en la nube
Entre otros
ALCANCE DE LA EVALUACIÓN
Footprinting
Scanning
Enumeración
Análisis de vulnerabilidades automatizado y procesos manuales.
Comprobación
Penetración
Escalamiento
Acceso total
Este tipo de evaluación corresponde a la perspectiva interna y
externa donde el CLIENTE proporciona el nombre de su
organización, una estructura interna de sus redes y mediante
técnicas de hacking externo e interno se obtiene la información
necesaria para proseguir con la evaluación.
Es la perspectiva tradicional de ataques desde Internet y que afectan
a los componentes expuestos hacia dicha red o la búsqueda y
explotación de formas de acceso a las redes internas o privadas.
Previene ataques internos por parte de empleados, invitados etc.
Que pueden en cualquier caso tener acceso a un segmento de red
y burlar algún tipo de protección logrando accesar a información
sensible, de igual modo es un método de prevención de espionaje
industrial.
Gray Box
EVALUACIONES A CONSIDERAR
DNS
Puertos
Servidores Web
Conexiones seguras
Sistemas de validación de usuarios
Intrusión a bases de datos
Intrusión a intranet
Servicios en la nube
Entre otros
ALCANCE DE LA EVALUACIÓN
Footprinting
Scanning
Enumeración
Análisis de vulnerabilidades automatizado y procesos manuales.
Comprobación
Penetración
Escalamiento
Acceso total
Este tipo de evaluación corresponde a la perspectiva interna y
externa donde el CLIENTE proporciona el nombre de su
organización, una estructura interna de sus redes y mediante
técnicas de hacking externo e interno se obtiene la información
necesaria para proseguir con la evaluación.
Es la perspectiva tradicional de ataques desde Internet y que afectan
a los componentes expuestos hacia dicha red o la búsqueda y
explotación de formas de acceso a las redes internas o privadas.
Previene ataques internos por parte de empleados, invitados etc.
Que pueden en cualquier caso tener acceso a un segmento de red
y burlar algún tipo de protección logrando accesar a información
sensible, de igual modo es un método de prevención de espionaje
industrial.
White Box
EVALUACIONES A CONSIDERAR
DNS
Puertos
Servidores Web
Conexiones seguras
Sistemas de validación de usuarios
Intrusión a bases de datos
Intrusión a intranet
DMZ
Routers y switches
Protección a redes inalámbricas
Configuraciones de seguridad en servidores.
Test de fuerza bruta
Entre otros
ALCANCE DE LA EVALUACIÓN
Footprinting
Scanning
Enumeración
Análisis de vulnerabilidades automatizado y procesos manuales.
Comprobación
Penetración
Escalamiento
Acceso total
DIRIGIDO A:
SECTOR GOBIERNO:
1.-Cuerpos Policiacos.
2.-Sector Militar y Naval
3.-Sectores Financieros.
4.-Sector Empresarial.
OBJETIVO
Encontrar posibles fallos de programación que comprometan la seguridad
de los datos procesados por un sistema, así evitar ser explotados por un
atacante malicioso, proponiendo soluciones eficaces de seguridad.
Una auditoría de código fuente de N3XAsec puede ayudar a asegurar la
calidad de su sistema en una etapa previa a la de producción, o en su
defecto a sistemas que ya estén en uso. De otra manera, podría resultar en
una pérdida de utilidades, en un deterioro de la imagen corporativa mediante
ciberataques, o ser víctimas de grupos hacktivistas.
Nuestros expertos le proveen un reporte detallado de las posibles
deficiencias de su código, así como una lista de soluciones para prevenir y
corregir posibles vulnerabilidades. Le otorgamos una solución efectiva que
protege a largo plazo.
Una auditoría de vulnerabilidades de código fuente es un examen sistemático
del código fuente de una aplicación, que tiene como finalidad descubrir los
errores que puedan conducir a vulnerabilidades que debilitan la integridad de
su información.
AUDITORÍA DE
INFORMÁTICA
FORENSE
La informática forense se dedica a dar
soluciones a incidencias informáticas
ocasionadas por pérdida, intencional o
accidental de información, así como el robo
de información.
DIRIGIDO A:
SECTOR GOBIERNO:
1.-Cuerpos Policiacos.
2.-Sector Militar y Naval
3.-Sectores Financieros.
4.-Sector Empresarial.
OBJETIVO
Respuesta a incidentes.
Análisis Forense de sistemas Windows/Linux
Análisis forense a sistemas móviles: Android, iphone,
Windows Mobile.
Recuperación de datos.
Análisis forense de redes.
Investigación de crímenes en internet.
Investigación de espionaje corporativo
Investigación de incidentes de acoso sexual.
Investigación de casos de pornografía infantil.
10.-Investigacion de casos de robo de identidad
DIRIGIDO A:
SECTOR GOBIERNO:
1.-Cuerpos Policiacos.
2.-Sector Militar y Naval
3.-Sectores Financieros.
4.-Sector Empresarial.
Las pruebas de saturación por peticiones web o Servicio en
internet, simulan un ataque del grupo hacktivista anonymous. Donde
se utilizan las mismas herramientas que utilizan ellos desde
clientes con conexiones al backbone de internet. Y herramientas
propietarias de uso exclusivo de N3XAsec donde en alguno de los
casos sobrepasa la eficacia de herramientas utilizadas
comúnmente por atacantes en internet.
Una de las pruebas de denegación de servicio distribuidas puede
ser realizada con hasta 50,000 usuarios simulados (200,000
browsers simulados). Mostramos visualmente la distribución
geográfica de las conexiones realizadas por los usuarios simulados.
Se analiza la versión del software instalado en el servidor para ver
si no se han descubierto vulnerabilidades o configuraciones
defectuosas que puedan resultar en una denegación de servicio. En
caso de que el servidor cuente con alguna vulnerabilidad de este
tipo, se intenta explotar utilizando la prueba de concepto pública y
si no es pública se crea una en base a la información de la alerta.
Al terminar las pruebas de DOS, N3XAsec entrega un reporte con
los resultados arrojados y una lista de recomendaciones a seguir
para mitigar dichos ataques, en su defecto y en caso de que el
cliente lo solicite N3XAsec implementará soluciones para la
mitigación de ataques DOS.
WIRELESS TESTING
N3xasec analiza su estado de servicios alojados en la DMZ, entrega un reporte
de las variantes de ataques que son posibles explotar en esta zona, así como una lista
de recomendaciones y un esquema de reestructuración para fortalecer dichos accesos,
de este como en caso de suscitarse una penetración no autorizada, los intrusos no lleguen
a niveles más internos de la red y vulneren la información que ahí se controla.
Mediante la instalación de honeypots para el monitoreo y confusión de los atacantes.
Una auditoría wireless de N3xasec se encarga de simular
ataques de penetración a sus redes inalámbricas, radius,
proxy e IDS, con técnicas bypass, inyección de código,
desbordamiento de búffer y DOS, así como el análisis de
sus AP o routers que brindan dicho servicio, esto con la
finalidad de saber si son propensos a ataques del tipo
bypass, envenenamiento de los DNS, escalamiento de
privilegios y demás vulnerabilidades usadas en dispositivos
de capa 3.

N3XAsec Catalogo de servicios

  • 1.
  • 2.
    ¿QUIÉNES SOMOS? Hacking ético Auditoríade código fuente Análisis de vulnerabilidades Pruebas de denegación de servicio Informática forense Estructuración de redes Seguridad perimetral Wireless testing Diseño e implementación de DMZ Pruebas de intrusión (PenTest) 1. White box 2. Black box 3. Gray box Somos una Empresa Mexicana conformada por expertos con más de 10 años de experiencia en seguridad informática e informática forense, especializándonos en servicios y tecnologías de seguridad, con la finalidad de garantizar el desarrollo efectivo de los negocios, instancias gubernamentales, militares, navales y empresariales. De este modo es nuestro objetivo la protección de los activos digitales de mayor valor y críticos en las organizaciones.
  • 3.
  • 4.
    SECTOR GOBIERNO:  1.-CuerposPoliciacos.  2.-Sector Militar y Naval  3.-Sectores Financieros.  4.-Sector Empresarial. Footprinting Scanning EnumeraciónAnálisis de vulnerabilidades Explotación y conservación del acceso
  • 5.
  • 6.
    EXCEPCIÓN: Cuando loscomponentes expuestos se encuentran en la modalidad de hosting, housing o cuando las direcciones IP públicas del CLIENTE no están registradas a su nombre en el servicio Whois de su región. Este tipo de evaluación corresponde a la perspectiva externa donde el CLIENTE solamente proporciona el nombre de su organización y mediante técnicas de hacking externo se obtiene la información necesaria para proseguir con la evaluación. Es la perspectiva tradicional de ataques desde Internet y que afectan a los componentes expuestos hacia dicha red o la búsqueda y explotación de formas de acceso a las redes internas o privadas. Black Box EVALUACIONES A CONSIDERAR DNS Puertos Servidores Web Conexiones seguras Sistemas de validación de usuarios Intrusión a bases de datos Intrusión a intranet Servicios en la nube Entre otros ALCANCE DE LA EVALUACIÓN Footprinting Scanning Enumeración Análisis de vulnerabilidades automatizado y procesos manuales. Comprobación Penetración Escalamiento Acceso total
  • 7.
    Este tipo deevaluación corresponde a la perspectiva interna y externa donde el CLIENTE proporciona el nombre de su organización, una estructura interna de sus redes y mediante técnicas de hacking externo e interno se obtiene la información necesaria para proseguir con la evaluación. Es la perspectiva tradicional de ataques desde Internet y que afectan a los componentes expuestos hacia dicha red o la búsqueda y explotación de formas de acceso a las redes internas o privadas. Previene ataques internos por parte de empleados, invitados etc. Que pueden en cualquier caso tener acceso a un segmento de red y burlar algún tipo de protección logrando accesar a información sensible, de igual modo es un método de prevención de espionaje industrial. Gray Box EVALUACIONES A CONSIDERAR DNS Puertos Servidores Web Conexiones seguras Sistemas de validación de usuarios Intrusión a bases de datos Intrusión a intranet Servicios en la nube Entre otros ALCANCE DE LA EVALUACIÓN Footprinting Scanning Enumeración Análisis de vulnerabilidades automatizado y procesos manuales. Comprobación Penetración Escalamiento Acceso total
  • 8.
    Este tipo deevaluación corresponde a la perspectiva interna y externa donde el CLIENTE proporciona el nombre de su organización, una estructura interna de sus redes y mediante técnicas de hacking externo e interno se obtiene la información necesaria para proseguir con la evaluación. Es la perspectiva tradicional de ataques desde Internet y que afectan a los componentes expuestos hacia dicha red o la búsqueda y explotación de formas de acceso a las redes internas o privadas. Previene ataques internos por parte de empleados, invitados etc. Que pueden en cualquier caso tener acceso a un segmento de red y burlar algún tipo de protección logrando accesar a información sensible, de igual modo es un método de prevención de espionaje industrial. White Box EVALUACIONES A CONSIDERAR DNS Puertos Servidores Web Conexiones seguras Sistemas de validación de usuarios Intrusión a bases de datos Intrusión a intranet DMZ Routers y switches Protección a redes inalámbricas Configuraciones de seguridad en servidores. Test de fuerza bruta Entre otros ALCANCE DE LA EVALUACIÓN Footprinting Scanning Enumeración Análisis de vulnerabilidades automatizado y procesos manuales. Comprobación Penetración Escalamiento Acceso total
  • 9.
    DIRIGIDO A: SECTOR GOBIERNO: 1.-CuerposPoliciacos. 2.-Sector Militar y Naval 3.-Sectores Financieros. 4.-Sector Empresarial. OBJETIVO Encontrar posibles fallos de programación que comprometan la seguridad de los datos procesados por un sistema, así evitar ser explotados por un atacante malicioso, proponiendo soluciones eficaces de seguridad. Una auditoría de código fuente de N3XAsec puede ayudar a asegurar la calidad de su sistema en una etapa previa a la de producción, o en su defecto a sistemas que ya estén en uso. De otra manera, podría resultar en una pérdida de utilidades, en un deterioro de la imagen corporativa mediante ciberataques, o ser víctimas de grupos hacktivistas. Nuestros expertos le proveen un reporte detallado de las posibles deficiencias de su código, así como una lista de soluciones para prevenir y corregir posibles vulnerabilidades. Le otorgamos una solución efectiva que protege a largo plazo. Una auditoría de vulnerabilidades de código fuente es un examen sistemático del código fuente de una aplicación, que tiene como finalidad descubrir los errores que puedan conducir a vulnerabilidades que debilitan la integridad de su información.
  • 10.
    AUDITORÍA DE INFORMÁTICA FORENSE La informáticaforense se dedica a dar soluciones a incidencias informáticas ocasionadas por pérdida, intencional o accidental de información, así como el robo de información. DIRIGIDO A: SECTOR GOBIERNO: 1.-Cuerpos Policiacos. 2.-Sector Militar y Naval 3.-Sectores Financieros. 4.-Sector Empresarial. OBJETIVO Respuesta a incidentes. Análisis Forense de sistemas Windows/Linux Análisis forense a sistemas móviles: Android, iphone, Windows Mobile. Recuperación de datos. Análisis forense de redes. Investigación de crímenes en internet. Investigación de espionaje corporativo Investigación de incidentes de acoso sexual. Investigación de casos de pornografía infantil. 10.-Investigacion de casos de robo de identidad
  • 11.
    DIRIGIDO A: SECTOR GOBIERNO: 1.-CuerposPoliciacos. 2.-Sector Militar y Naval 3.-Sectores Financieros. 4.-Sector Empresarial. Las pruebas de saturación por peticiones web o Servicio en internet, simulan un ataque del grupo hacktivista anonymous. Donde se utilizan las mismas herramientas que utilizan ellos desde clientes con conexiones al backbone de internet. Y herramientas propietarias de uso exclusivo de N3XAsec donde en alguno de los casos sobrepasa la eficacia de herramientas utilizadas comúnmente por atacantes en internet. Una de las pruebas de denegación de servicio distribuidas puede ser realizada con hasta 50,000 usuarios simulados (200,000 browsers simulados). Mostramos visualmente la distribución geográfica de las conexiones realizadas por los usuarios simulados. Se analiza la versión del software instalado en el servidor para ver si no se han descubierto vulnerabilidades o configuraciones defectuosas que puedan resultar en una denegación de servicio. En caso de que el servidor cuente con alguna vulnerabilidad de este tipo, se intenta explotar utilizando la prueba de concepto pública y si no es pública se crea una en base a la información de la alerta. Al terminar las pruebas de DOS, N3XAsec entrega un reporte con los resultados arrojados y una lista de recomendaciones a seguir para mitigar dichos ataques, en su defecto y en caso de que el cliente lo solicite N3XAsec implementará soluciones para la mitigación de ataques DOS.
  • 12.
    WIRELESS TESTING N3xasec analizasu estado de servicios alojados en la DMZ, entrega un reporte de las variantes de ataques que son posibles explotar en esta zona, así como una lista de recomendaciones y un esquema de reestructuración para fortalecer dichos accesos, de este como en caso de suscitarse una penetración no autorizada, los intrusos no lleguen a niveles más internos de la red y vulneren la información que ahí se controla. Mediante la instalación de honeypots para el monitoreo y confusión de los atacantes. Una auditoría wireless de N3xasec se encarga de simular ataques de penetración a sus redes inalámbricas, radius, proxy e IDS, con técnicas bypass, inyección de código, desbordamiento de búffer y DOS, así como el análisis de sus AP o routers que brindan dicho servicio, esto con la finalidad de saber si son propensos a ataques del tipo bypass, envenenamiento de los DNS, escalamiento de privilegios y demás vulnerabilidades usadas en dispositivos de capa 3.