SlideShare una empresa de Scribd logo
CATÁLOGO DE SERVICIOS
¿QUIÉNES SOMOS?
Hacking ético
Auditoría de código fuente
Análisis de vulnerabilidades
Pruebas de denegación de servicio
Informática forense
Estructuración de redes
Seguridad perimetral
Wireless testing
Diseño e implementación de DMZ
Pruebas de intrusión (PenTest)
1. White box
2. Black box
3. Gray box
Somos una Empresa Mexicana conformada por expertos con más de 10 años de
experiencia en seguridad informática e informática forense, especializándonos en
servicios y tecnologías de seguridad, con la finalidad de garantizar el desarrollo
efectivo de los negocios, instancias gubernamentales, militares, navales y
empresariales. De este modo es nuestro objetivo la protección de los activos
digitales de mayor valor y críticos en las organizaciones.
TEST DE
PENETRACIÓN
(HACKING ÉTICO)
SECTOR GOBIERNO:
 1.-Cuerpos Policiacos.
 2.-Sector Militar y Naval
 3.-Sectores Financieros.
 4.-Sector Empresarial.
Footprinting
Scanning
EnumeraciónAnálisis de
vulnerabilidades
Explotación y
conservación del
acceso
Black
Box
Gray Box
White
Box
EXCEPCIÓN: Cuando los componentes expuestos se encuentran
en la modalidad de hosting, housing o cuando las direcciones IP
públicas del CLIENTE no están registradas a su nombre en el
servicio Whois de su región.
Este tipo de evaluación corresponde a la perspectiva
externa donde el CLIENTE solamente proporciona el
nombre de su organización y mediante técnicas de
hacking externo se obtiene la información necesaria
para proseguir con la evaluación.
Es la perspectiva tradicional de ataques desde
Internet y que afectan a los componentes expuestos
hacia dicha red o la búsqueda y explotación de
formas de acceso a las redes internas o privadas.
Black Box
EVALUACIONES A CONSIDERAR
DNS
Puertos
Servidores Web
Conexiones seguras
Sistemas de validación de usuarios
Intrusión a bases de datos
Intrusión a intranet
Servicios en la nube
Entre otros
ALCANCE DE LA EVALUACIÓN
Footprinting
Scanning
Enumeración
Análisis de vulnerabilidades automatizado y procesos manuales.
Comprobación
Penetración
Escalamiento
Acceso total
Este tipo de evaluación corresponde a la perspectiva interna y
externa donde el CLIENTE proporciona el nombre de su
organización, una estructura interna de sus redes y mediante
técnicas de hacking externo e interno se obtiene la información
necesaria para proseguir con la evaluación.
Es la perspectiva tradicional de ataques desde Internet y que afectan
a los componentes expuestos hacia dicha red o la búsqueda y
explotación de formas de acceso a las redes internas o privadas.
Previene ataques internos por parte de empleados, invitados etc.
Que pueden en cualquier caso tener acceso a un segmento de red
y burlar algún tipo de protección logrando accesar a información
sensible, de igual modo es un método de prevención de espionaje
industrial.
Gray Box
EVALUACIONES A CONSIDERAR
DNS
Puertos
Servidores Web
Conexiones seguras
Sistemas de validación de usuarios
Intrusión a bases de datos
Intrusión a intranet
Servicios en la nube
Entre otros
ALCANCE DE LA EVALUACIÓN
Footprinting
Scanning
Enumeración
Análisis de vulnerabilidades automatizado y procesos manuales.
Comprobación
Penetración
Escalamiento
Acceso total
Este tipo de evaluación corresponde a la perspectiva interna y
externa donde el CLIENTE proporciona el nombre de su
organización, una estructura interna de sus redes y mediante
técnicas de hacking externo e interno se obtiene la información
necesaria para proseguir con la evaluación.
Es la perspectiva tradicional de ataques desde Internet y que afectan
a los componentes expuestos hacia dicha red o la búsqueda y
explotación de formas de acceso a las redes internas o privadas.
Previene ataques internos por parte de empleados, invitados etc.
Que pueden en cualquier caso tener acceso a un segmento de red
y burlar algún tipo de protección logrando accesar a información
sensible, de igual modo es un método de prevención de espionaje
industrial.
White Box
EVALUACIONES A CONSIDERAR
DNS
Puertos
Servidores Web
Conexiones seguras
Sistemas de validación de usuarios
Intrusión a bases de datos
Intrusión a intranet
DMZ
Routers y switches
Protección a redes inalámbricas
Configuraciones de seguridad en servidores.
Test de fuerza bruta
Entre otros
ALCANCE DE LA EVALUACIÓN
Footprinting
Scanning
Enumeración
Análisis de vulnerabilidades automatizado y procesos manuales.
Comprobación
Penetración
Escalamiento
Acceso total
DIRIGIDO A:
SECTOR GOBIERNO:
1.-Cuerpos Policiacos.
2.-Sector Militar y Naval
3.-Sectores Financieros.
4.-Sector Empresarial.
OBJETIVO
Encontrar posibles fallos de programación que comprometan la seguridad
de los datos procesados por un sistema, así evitar ser explotados por un
atacante malicioso, proponiendo soluciones eficaces de seguridad.
Una auditoría de código fuente de N3XAsec puede ayudar a asegurar la
calidad de su sistema en una etapa previa a la de producción, o en su
defecto a sistemas que ya estén en uso. De otra manera, podría resultar en
una pérdida de utilidades, en un deterioro de la imagen corporativa mediante
ciberataques, o ser víctimas de grupos hacktivistas.
Nuestros expertos le proveen un reporte detallado de las posibles
deficiencias de su código, así como una lista de soluciones para prevenir y
corregir posibles vulnerabilidades. Le otorgamos una solución efectiva que
protege a largo plazo.
Una auditoría de vulnerabilidades de código fuente es un examen sistemático
del código fuente de una aplicación, que tiene como finalidad descubrir los
errores que puedan conducir a vulnerabilidades que debilitan la integridad de
su información.
AUDITORÍA DE
INFORMÁTICA
FORENSE
La informática forense se dedica a dar
soluciones a incidencias informáticas
ocasionadas por pérdida, intencional o
accidental de información, así como el robo
de información.
DIRIGIDO A:
SECTOR GOBIERNO:
1.-Cuerpos Policiacos.
2.-Sector Militar y Naval
3.-Sectores Financieros.
4.-Sector Empresarial.
OBJETIVO
Respuesta a incidentes.
Análisis Forense de sistemas Windows/Linux
Análisis forense a sistemas móviles: Android, iphone,
Windows Mobile.
Recuperación de datos.
Análisis forense de redes.
Investigación de crímenes en internet.
Investigación de espionaje corporativo
Investigación de incidentes de acoso sexual.
Investigación de casos de pornografía infantil.
10.-Investigacion de casos de robo de identidad
DIRIGIDO A:
SECTOR GOBIERNO:
1.-Cuerpos Policiacos.
2.-Sector Militar y Naval
3.-Sectores Financieros.
4.-Sector Empresarial.
Las pruebas de saturación por peticiones web o Servicio en
internet, simulan un ataque del grupo hacktivista anonymous. Donde
se utilizan las mismas herramientas que utilizan ellos desde
clientes con conexiones al backbone de internet. Y herramientas
propietarias de uso exclusivo de N3XAsec donde en alguno de los
casos sobrepasa la eficacia de herramientas utilizadas
comúnmente por atacantes en internet.
Una de las pruebas de denegación de servicio distribuidas puede
ser realizada con hasta 50,000 usuarios simulados (200,000
browsers simulados). Mostramos visualmente la distribución
geográfica de las conexiones realizadas por los usuarios simulados.
Se analiza la versión del software instalado en el servidor para ver
si no se han descubierto vulnerabilidades o configuraciones
defectuosas que puedan resultar en una denegación de servicio. En
caso de que el servidor cuente con alguna vulnerabilidad de este
tipo, se intenta explotar utilizando la prueba de concepto pública y
si no es pública se crea una en base a la información de la alerta.
Al terminar las pruebas de DOS, N3XAsec entrega un reporte con
los resultados arrojados y una lista de recomendaciones a seguir
para mitigar dichos ataques, en su defecto y en caso de que el
cliente lo solicite N3XAsec implementará soluciones para la
mitigación de ataques DOS.
WIRELESS TESTING
N3xasec analiza su estado de servicios alojados en la DMZ, entrega un reporte
de las variantes de ataques que son posibles explotar en esta zona, así como una lista
de recomendaciones y un esquema de reestructuración para fortalecer dichos accesos,
de este como en caso de suscitarse una penetración no autorizada, los intrusos no lleguen
a niveles más internos de la red y vulneren la información que ahí se controla.
Mediante la instalación de honeypots para el monitoreo y confusión de los atacantes.
Una auditoría wireless de N3xasec se encarga de simular
ataques de penetración a sus redes inalámbricas, radius,
proxy e IDS, con técnicas bypass, inyección de código,
desbordamiento de búffer y DOS, así como el análisis de
sus AP o routers que brindan dicho servicio, esto con la
finalidad de saber si son propensos a ataques del tipo
bypass, envenenamiento de los DNS, escalamiento de
privilegios y demás vulnerabilidades usadas en dispositivos
de capa 3.

Más contenido relacionado

La actualidad más candente

Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
Jose Manuel Acosta
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
BarCamp_Bogota
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Base10media
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Ingeniería Nica
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
mvrodriguez
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
Maurice Frayssinet
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
Yulder Bermeo
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
Antonio Leonel Rodriguez b.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
tomasa18
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
FrancisBuisaCalle
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
CIDITIC - UTP
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
xavazquez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Ernesto Herrera
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
Yokastha Duarte
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
Alonso Caballero
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
SophiaLopez30
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Rodrigo Lozano
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
Alonso Caballero
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
Gleydis1
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
Santiago Toribio Ayuga
 

La actualidad más candente (20)

Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 

Similar a N3XAsec Catalogo de servicios

Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
Arsys
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
JosueMolina61
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
Data Center Consultores
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
Alonso Caballero
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical Hacking
Alonso Caballero
 
Clase 01
Clase 01Clase 01
Clase 01
Titiushko Jazz
 
Clase 01
Clase 01Clase 01
Clase 01
Titiushko Jazz
 
S eguridad
S eguridadS eguridad
S eguridad
Did Maldonado
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
Cristian Garcia G.
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
Eduardo Arriols Nuñez
 
Metodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataquesMetodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataques
Martin Cabrera
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
Juan Rao
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
Alexander Velasque Rimac
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
gh02
 
Seguridad
SeguridadSeguridad
Seguridad
Jennifer López
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
ALEX VALENZUELA
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
Universidad Kino A.C.
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
Rodrigo Rodriguez
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
David Thomas
 
04 ai seguridad
04 ai seguridad04 ai seguridad

Similar a N3XAsec Catalogo de servicios (20)

Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical Hacking
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
S eguridad
S eguridadS eguridad
S eguridad
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
 
Metodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataquesMetodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataques
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
04 ai seguridad
04 ai seguridad04 ai seguridad
04 ai seguridad
 

Más de Rafael Seg

Precios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 onlinePrecios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 online
Rafael Seg
 
Ccfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsCcfiw computer forensic investigations windows
Ccfiw computer forensic investigations windows
Rafael Seg
 
Testimonios de Agencias militares
Testimonios de Agencias militaresTestimonios de Agencias militares
Testimonios de Agencias militares
Rafael Seg
 
Casestudy us army military, Mile2
Casestudy us army military,  Mile2Casestudy us army military,  Mile2
Casestudy us army military, Mile2
Rafael Seg
 
N3XAsec CPTE plan de estudios detallado
N3XAsec CPTE plan de estudios detalladoN3XAsec CPTE plan de estudios detallado
N3XAsec CPTE plan de estudios detallado
Rafael Seg
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudios
Rafael Seg
 
Taller pentest android
Taller pentest androidTaller pentest android
Taller pentest android
Rafael Seg
 
Forense android
Forense androidForense android
Forense android
Rafael Seg
 
Intrucion a bases de datos
Intrucion a bases de datosIntrucion a bases de datos
Intrucion a bases de datos
Rafael Seg
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
Rafael Seg
 

Más de Rafael Seg (10)

Precios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 onlinePrecios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 online
 
Ccfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsCcfiw computer forensic investigations windows
Ccfiw computer forensic investigations windows
 
Testimonios de Agencias militares
Testimonios de Agencias militaresTestimonios de Agencias militares
Testimonios de Agencias militares
 
Casestudy us army military, Mile2
Casestudy us army military,  Mile2Casestudy us army military,  Mile2
Casestudy us army military, Mile2
 
N3XAsec CPTE plan de estudios detallado
N3XAsec CPTE plan de estudios detalladoN3XAsec CPTE plan de estudios detallado
N3XAsec CPTE plan de estudios detallado
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudios
 
Taller pentest android
Taller pentest androidTaller pentest android
Taller pentest android
 
Forense android
Forense androidForense android
Forense android
 
Intrucion a bases de datos
Intrucion a bases de datosIntrucion a bases de datos
Intrucion a bases de datos
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 

Último

SISTEMAS DE CALIDAD EN EMPRESAS DE TURISMO
SISTEMAS DE CALIDAD EN EMPRESAS DE TURISMOSISTEMAS DE CALIDAD EN EMPRESAS DE TURISMO
SISTEMAS DE CALIDAD EN EMPRESAS DE TURISMO
Patty Gallardo
 
tipos de puntadas de costura segun normas ISO
tipos de puntadas de costura  segun normas ISOtipos de puntadas de costura  segun normas ISO
tipos de puntadas de costura segun normas ISO
ConstanzaPosada1
 
TAREA ACADEMICA 3 TRIBUTACION EMPRESARIAL.docx
TAREA ACADEMICA 3 TRIBUTACION EMPRESARIAL.docxTAREA ACADEMICA 3 TRIBUTACION EMPRESARIAL.docx
TAREA ACADEMICA 3 TRIBUTACION EMPRESARIAL.docx
BrigitteMercedesVida1
 
Discurso Gerencial en Venezuela desde la era Industrial hasta la actualidad I
Discurso Gerencial en Venezuela desde la era Industrial hasta la actualidad IDiscurso Gerencial en Venezuela desde la era Industrial hasta la actualidad I
Discurso Gerencial en Venezuela desde la era Industrial hasta la actualidad I
estherarcila
 
unifique sin problemas los sistemas para optimizar la tecnologia #CADE
unifique sin problemas los sistemas para optimizar la tecnologia #CADEunifique sin problemas los sistemas para optimizar la tecnologia #CADE
unifique sin problemas los sistemas para optimizar la tecnologia #CADE
Cade Soluciones
 
Liderazgo y principios de trabajo en equipo.pptx
Liderazgo y principios de trabajo en equipo.pptxLiderazgo y principios de trabajo en equipo.pptx
Liderazgo y principios de trabajo en equipo.pptx
VladimirLucaaQuispe
 
GESTIÓN DE REMUNERACIONES E INCENTIVOS 3 (3).pptx
GESTIÓN DE REMUNERACIONES E INCENTIVOS 3 (3).pptxGESTIÓN DE REMUNERACIONES E INCENTIVOS 3 (3).pptx
GESTIÓN DE REMUNERACIONES E INCENTIVOS 3 (3).pptx
CristhianHuapaya
 
jlkshkdhkashkashndlaksbklasbdkabfkjasbdkjas
jlkshkdhkashkashndlaksbklasbdkabfkjasbdkjasjlkshkdhkashkashndlaksbklasbdkabfkjasbdkjas
jlkshkdhkashkashndlaksbklasbdkabfkjasbdkjas
jcastilloc2
 
pensiones reforma chile un mejor chile para
pensiones reforma chile un mejor chile parapensiones reforma chile un mejor chile para
pensiones reforma chile un mejor chile para
ssuser736bf7
 
Historia de Tributación Memoria Institucional 2021-SUNAT
Historia de Tributación Memoria Institucional 2021-SUNATHistoria de Tributación Memoria Institucional 2021-SUNAT
Historia de Tributación Memoria Institucional 2021-SUNAT
GiovannaSantaCruzHui
 
DIAPOSITIVAS DE PROYECTO.pptx para hoy descargar
DIAPOSITIVAS DE PROYECTO.pptx para hoy descargarDIAPOSITIVAS DE PROYECTO.pptx para hoy descargar
DIAPOSITIVAS DE PROYECTO.pptx para hoy descargar
GianmarcoAdrianzenPe
 
582_0830070_20240703125322_874237881.pdf
582_0830070_20240703125322_874237881.pdf582_0830070_20240703125322_874237881.pdf
582_0830070_20240703125322_874237881.pdf
carloshildebrandocas
 
TAREA ACADEMICA 2 - Caso de despidos del Grupo La República.pptx
TAREA ACADEMICA 2 - Caso de despidos del Grupo La República.pptxTAREA ACADEMICA 2 - Caso de despidos del Grupo La República.pptx
TAREA ACADEMICA 2 - Caso de despidos del Grupo La República.pptx
blancanieves161023
 
HITOS ESTADISTICOS - MODULO PENAL (1).pptx
HITOS ESTADISTICOS - MODULO PENAL (1).pptxHITOS ESTADISTICOS - MODULO PENAL (1).pptx
HITOS ESTADISTICOS - MODULO PENAL (1).pptx
DanyDanielRomeoSaga
 
Análisis e interpretacion de estado de situacion financiera.pdf
Análisis e interpretacion de estado de situacion financiera.pdfAnálisis e interpretacion de estado de situacion financiera.pdf
Análisis e interpretacion de estado de situacion financiera.pdf
cllidia20
 
BONAFIDE.pptx kjdhfkgefkiqefjekhfekhfhfjehfkwefuehefihefhe
BONAFIDE.pptx kjdhfkgefkiqefjekhfekhfhfjehfkwefuehefihefheBONAFIDE.pptx kjdhfkgefkiqefjekhfekhfhfjehfkwefuehefihefhe
BONAFIDE.pptx kjdhfkgefkiqefjekhfekhfhfjehfkwefuehefihefhe
sofialopezcom15
 
arbol marco logico aplicado universidad
arbol marco logico aplicado  universidadarbol marco logico aplicado  universidad
arbol marco logico aplicado universidad
Andres258698
 
LOS 10 MODELOS DE NEGOCIOS MAS RENTABLES.pptx
LOS 10 MODELOS DE NEGOCIOS MAS  RENTABLES.pptxLOS 10 MODELOS DE NEGOCIOS MAS  RENTABLES.pptx
LOS 10 MODELOS DE NEGOCIOS MAS RENTABLES.pptx
europazl49
 
Modelo de Presentación de presupuesto el milagro.pptx
Modelo de Presentación de presupuesto el milagro.pptxModelo de Presentación de presupuesto el milagro.pptx
Modelo de Presentación de presupuesto el milagro.pptx
ANALUCIAREQUEJOJIMNE
 
10MO 'A-B-C' → GUÍA D' REFUERZO (DEL 20 AL 24 DE JUNIO 2022).docx
10MO 'A-B-C' → GUÍA D' REFUERZO (DEL 20 AL 24 DE JUNIO 2022).docx10MO 'A-B-C' → GUÍA D' REFUERZO (DEL 20 AL 24 DE JUNIO 2022).docx
10MO 'A-B-C' → GUÍA D' REFUERZO (DEL 20 AL 24 DE JUNIO 2022).docx
FranklinManguia1
 

Último (20)

SISTEMAS DE CALIDAD EN EMPRESAS DE TURISMO
SISTEMAS DE CALIDAD EN EMPRESAS DE TURISMOSISTEMAS DE CALIDAD EN EMPRESAS DE TURISMO
SISTEMAS DE CALIDAD EN EMPRESAS DE TURISMO
 
tipos de puntadas de costura segun normas ISO
tipos de puntadas de costura  segun normas ISOtipos de puntadas de costura  segun normas ISO
tipos de puntadas de costura segun normas ISO
 
TAREA ACADEMICA 3 TRIBUTACION EMPRESARIAL.docx
TAREA ACADEMICA 3 TRIBUTACION EMPRESARIAL.docxTAREA ACADEMICA 3 TRIBUTACION EMPRESARIAL.docx
TAREA ACADEMICA 3 TRIBUTACION EMPRESARIAL.docx
 
Discurso Gerencial en Venezuela desde la era Industrial hasta la actualidad I
Discurso Gerencial en Venezuela desde la era Industrial hasta la actualidad IDiscurso Gerencial en Venezuela desde la era Industrial hasta la actualidad I
Discurso Gerencial en Venezuela desde la era Industrial hasta la actualidad I
 
unifique sin problemas los sistemas para optimizar la tecnologia #CADE
unifique sin problemas los sistemas para optimizar la tecnologia #CADEunifique sin problemas los sistemas para optimizar la tecnologia #CADE
unifique sin problemas los sistemas para optimizar la tecnologia #CADE
 
Liderazgo y principios de trabajo en equipo.pptx
Liderazgo y principios de trabajo en equipo.pptxLiderazgo y principios de trabajo en equipo.pptx
Liderazgo y principios de trabajo en equipo.pptx
 
GESTIÓN DE REMUNERACIONES E INCENTIVOS 3 (3).pptx
GESTIÓN DE REMUNERACIONES E INCENTIVOS 3 (3).pptxGESTIÓN DE REMUNERACIONES E INCENTIVOS 3 (3).pptx
GESTIÓN DE REMUNERACIONES E INCENTIVOS 3 (3).pptx
 
jlkshkdhkashkashndlaksbklasbdkabfkjasbdkjas
jlkshkdhkashkashndlaksbklasbdkabfkjasbdkjasjlkshkdhkashkashndlaksbklasbdkabfkjasbdkjas
jlkshkdhkashkashndlaksbklasbdkabfkjasbdkjas
 
pensiones reforma chile un mejor chile para
pensiones reforma chile un mejor chile parapensiones reforma chile un mejor chile para
pensiones reforma chile un mejor chile para
 
Historia de Tributación Memoria Institucional 2021-SUNAT
Historia de Tributación Memoria Institucional 2021-SUNATHistoria de Tributación Memoria Institucional 2021-SUNAT
Historia de Tributación Memoria Institucional 2021-SUNAT
 
DIAPOSITIVAS DE PROYECTO.pptx para hoy descargar
DIAPOSITIVAS DE PROYECTO.pptx para hoy descargarDIAPOSITIVAS DE PROYECTO.pptx para hoy descargar
DIAPOSITIVAS DE PROYECTO.pptx para hoy descargar
 
582_0830070_20240703125322_874237881.pdf
582_0830070_20240703125322_874237881.pdf582_0830070_20240703125322_874237881.pdf
582_0830070_20240703125322_874237881.pdf
 
TAREA ACADEMICA 2 - Caso de despidos del Grupo La República.pptx
TAREA ACADEMICA 2 - Caso de despidos del Grupo La República.pptxTAREA ACADEMICA 2 - Caso de despidos del Grupo La República.pptx
TAREA ACADEMICA 2 - Caso de despidos del Grupo La República.pptx
 
HITOS ESTADISTICOS - MODULO PENAL (1).pptx
HITOS ESTADISTICOS - MODULO PENAL (1).pptxHITOS ESTADISTICOS - MODULO PENAL (1).pptx
HITOS ESTADISTICOS - MODULO PENAL (1).pptx
 
Análisis e interpretacion de estado de situacion financiera.pdf
Análisis e interpretacion de estado de situacion financiera.pdfAnálisis e interpretacion de estado de situacion financiera.pdf
Análisis e interpretacion de estado de situacion financiera.pdf
 
BONAFIDE.pptx kjdhfkgefkiqefjekhfekhfhfjehfkwefuehefihefhe
BONAFIDE.pptx kjdhfkgefkiqefjekhfekhfhfjehfkwefuehefihefheBONAFIDE.pptx kjdhfkgefkiqefjekhfekhfhfjehfkwefuehefihefhe
BONAFIDE.pptx kjdhfkgefkiqefjekhfekhfhfjehfkwefuehefihefhe
 
arbol marco logico aplicado universidad
arbol marco logico aplicado  universidadarbol marco logico aplicado  universidad
arbol marco logico aplicado universidad
 
LOS 10 MODELOS DE NEGOCIOS MAS RENTABLES.pptx
LOS 10 MODELOS DE NEGOCIOS MAS  RENTABLES.pptxLOS 10 MODELOS DE NEGOCIOS MAS  RENTABLES.pptx
LOS 10 MODELOS DE NEGOCIOS MAS RENTABLES.pptx
 
Modelo de Presentación de presupuesto el milagro.pptx
Modelo de Presentación de presupuesto el milagro.pptxModelo de Presentación de presupuesto el milagro.pptx
Modelo de Presentación de presupuesto el milagro.pptx
 
10MO 'A-B-C' → GUÍA D' REFUERZO (DEL 20 AL 24 DE JUNIO 2022).docx
10MO 'A-B-C' → GUÍA D' REFUERZO (DEL 20 AL 24 DE JUNIO 2022).docx10MO 'A-B-C' → GUÍA D' REFUERZO (DEL 20 AL 24 DE JUNIO 2022).docx
10MO 'A-B-C' → GUÍA D' REFUERZO (DEL 20 AL 24 DE JUNIO 2022).docx
 

N3XAsec Catalogo de servicios

  • 2. ¿QUIÉNES SOMOS? Hacking ético Auditoría de código fuente Análisis de vulnerabilidades Pruebas de denegación de servicio Informática forense Estructuración de redes Seguridad perimetral Wireless testing Diseño e implementación de DMZ Pruebas de intrusión (PenTest) 1. White box 2. Black box 3. Gray box Somos una Empresa Mexicana conformada por expertos con más de 10 años de experiencia en seguridad informática e informática forense, especializándonos en servicios y tecnologías de seguridad, con la finalidad de garantizar el desarrollo efectivo de los negocios, instancias gubernamentales, militares, navales y empresariales. De este modo es nuestro objetivo la protección de los activos digitales de mayor valor y críticos en las organizaciones.
  • 4. SECTOR GOBIERNO:  1.-Cuerpos Policiacos.  2.-Sector Militar y Naval  3.-Sectores Financieros.  4.-Sector Empresarial. Footprinting Scanning EnumeraciónAnálisis de vulnerabilidades Explotación y conservación del acceso
  • 6. EXCEPCIÓN: Cuando los componentes expuestos se encuentran en la modalidad de hosting, housing o cuando las direcciones IP públicas del CLIENTE no están registradas a su nombre en el servicio Whois de su región. Este tipo de evaluación corresponde a la perspectiva externa donde el CLIENTE solamente proporciona el nombre de su organización y mediante técnicas de hacking externo se obtiene la información necesaria para proseguir con la evaluación. Es la perspectiva tradicional de ataques desde Internet y que afectan a los componentes expuestos hacia dicha red o la búsqueda y explotación de formas de acceso a las redes internas o privadas. Black Box EVALUACIONES A CONSIDERAR DNS Puertos Servidores Web Conexiones seguras Sistemas de validación de usuarios Intrusión a bases de datos Intrusión a intranet Servicios en la nube Entre otros ALCANCE DE LA EVALUACIÓN Footprinting Scanning Enumeración Análisis de vulnerabilidades automatizado y procesos manuales. Comprobación Penetración Escalamiento Acceso total
  • 7. Este tipo de evaluación corresponde a la perspectiva interna y externa donde el CLIENTE proporciona el nombre de su organización, una estructura interna de sus redes y mediante técnicas de hacking externo e interno se obtiene la información necesaria para proseguir con la evaluación. Es la perspectiva tradicional de ataques desde Internet y que afectan a los componentes expuestos hacia dicha red o la búsqueda y explotación de formas de acceso a las redes internas o privadas. Previene ataques internos por parte de empleados, invitados etc. Que pueden en cualquier caso tener acceso a un segmento de red y burlar algún tipo de protección logrando accesar a información sensible, de igual modo es un método de prevención de espionaje industrial. Gray Box EVALUACIONES A CONSIDERAR DNS Puertos Servidores Web Conexiones seguras Sistemas de validación de usuarios Intrusión a bases de datos Intrusión a intranet Servicios en la nube Entre otros ALCANCE DE LA EVALUACIÓN Footprinting Scanning Enumeración Análisis de vulnerabilidades automatizado y procesos manuales. Comprobación Penetración Escalamiento Acceso total
  • 8. Este tipo de evaluación corresponde a la perspectiva interna y externa donde el CLIENTE proporciona el nombre de su organización, una estructura interna de sus redes y mediante técnicas de hacking externo e interno se obtiene la información necesaria para proseguir con la evaluación. Es la perspectiva tradicional de ataques desde Internet y que afectan a los componentes expuestos hacia dicha red o la búsqueda y explotación de formas de acceso a las redes internas o privadas. Previene ataques internos por parte de empleados, invitados etc. Que pueden en cualquier caso tener acceso a un segmento de red y burlar algún tipo de protección logrando accesar a información sensible, de igual modo es un método de prevención de espionaje industrial. White Box EVALUACIONES A CONSIDERAR DNS Puertos Servidores Web Conexiones seguras Sistemas de validación de usuarios Intrusión a bases de datos Intrusión a intranet DMZ Routers y switches Protección a redes inalámbricas Configuraciones de seguridad en servidores. Test de fuerza bruta Entre otros ALCANCE DE LA EVALUACIÓN Footprinting Scanning Enumeración Análisis de vulnerabilidades automatizado y procesos manuales. Comprobación Penetración Escalamiento Acceso total
  • 9. DIRIGIDO A: SECTOR GOBIERNO: 1.-Cuerpos Policiacos. 2.-Sector Militar y Naval 3.-Sectores Financieros. 4.-Sector Empresarial. OBJETIVO Encontrar posibles fallos de programación que comprometan la seguridad de los datos procesados por un sistema, así evitar ser explotados por un atacante malicioso, proponiendo soluciones eficaces de seguridad. Una auditoría de código fuente de N3XAsec puede ayudar a asegurar la calidad de su sistema en una etapa previa a la de producción, o en su defecto a sistemas que ya estén en uso. De otra manera, podría resultar en una pérdida de utilidades, en un deterioro de la imagen corporativa mediante ciberataques, o ser víctimas de grupos hacktivistas. Nuestros expertos le proveen un reporte detallado de las posibles deficiencias de su código, así como una lista de soluciones para prevenir y corregir posibles vulnerabilidades. Le otorgamos una solución efectiva que protege a largo plazo. Una auditoría de vulnerabilidades de código fuente es un examen sistemático del código fuente de una aplicación, que tiene como finalidad descubrir los errores que puedan conducir a vulnerabilidades que debilitan la integridad de su información.
  • 10. AUDITORÍA DE INFORMÁTICA FORENSE La informática forense se dedica a dar soluciones a incidencias informáticas ocasionadas por pérdida, intencional o accidental de información, así como el robo de información. DIRIGIDO A: SECTOR GOBIERNO: 1.-Cuerpos Policiacos. 2.-Sector Militar y Naval 3.-Sectores Financieros. 4.-Sector Empresarial. OBJETIVO Respuesta a incidentes. Análisis Forense de sistemas Windows/Linux Análisis forense a sistemas móviles: Android, iphone, Windows Mobile. Recuperación de datos. Análisis forense de redes. Investigación de crímenes en internet. Investigación de espionaje corporativo Investigación de incidentes de acoso sexual. Investigación de casos de pornografía infantil. 10.-Investigacion de casos de robo de identidad
  • 11. DIRIGIDO A: SECTOR GOBIERNO: 1.-Cuerpos Policiacos. 2.-Sector Militar y Naval 3.-Sectores Financieros. 4.-Sector Empresarial. Las pruebas de saturación por peticiones web o Servicio en internet, simulan un ataque del grupo hacktivista anonymous. Donde se utilizan las mismas herramientas que utilizan ellos desde clientes con conexiones al backbone de internet. Y herramientas propietarias de uso exclusivo de N3XAsec donde en alguno de los casos sobrepasa la eficacia de herramientas utilizadas comúnmente por atacantes en internet. Una de las pruebas de denegación de servicio distribuidas puede ser realizada con hasta 50,000 usuarios simulados (200,000 browsers simulados). Mostramos visualmente la distribución geográfica de las conexiones realizadas por los usuarios simulados. Se analiza la versión del software instalado en el servidor para ver si no se han descubierto vulnerabilidades o configuraciones defectuosas que puedan resultar en una denegación de servicio. En caso de que el servidor cuente con alguna vulnerabilidad de este tipo, se intenta explotar utilizando la prueba de concepto pública y si no es pública se crea una en base a la información de la alerta. Al terminar las pruebas de DOS, N3XAsec entrega un reporte con los resultados arrojados y una lista de recomendaciones a seguir para mitigar dichos ataques, en su defecto y en caso de que el cliente lo solicite N3XAsec implementará soluciones para la mitigación de ataques DOS.
  • 12. WIRELESS TESTING N3xasec analiza su estado de servicios alojados en la DMZ, entrega un reporte de las variantes de ataques que son posibles explotar en esta zona, así como una lista de recomendaciones y un esquema de reestructuración para fortalecer dichos accesos, de este como en caso de suscitarse una penetración no autorizada, los intrusos no lleguen a niveles más internos de la red y vulneren la información que ahí se controla. Mediante la instalación de honeypots para el monitoreo y confusión de los atacantes. Una auditoría wireless de N3xasec se encarga de simular ataques de penetración a sus redes inalámbricas, radius, proxy e IDS, con técnicas bypass, inyección de código, desbordamiento de búffer y DOS, así como el análisis de sus AP o routers que brindan dicho servicio, esto con la finalidad de saber si son propensos a ataques del tipo bypass, envenenamiento de los DNS, escalamiento de privilegios y demás vulnerabilidades usadas en dispositivos de capa 3.