SlideShare una empresa de Scribd logo
|
Test de penetración Hacking Ético
|
N3XAsec es una empresa Mexicana
de seguridad informática, donde
brinda distintos servicios dentro del
rubro de la ciber seguridad, los
cuales son:
 Test de Penetración. (Hacking
Ético)
 Auditoria de código fuente.
 Detección y mitigación de
Denegación de Servicios
(DOS)
 Análisis Forense.
 Investigación de crímenes
cibernéticos.
 Desarrollo e implementación
segura de sistemas
informáticos.
 Seguridad Perimetral.
 Ciber seguridad financiera.
El objetivo de N3XAsec es generar
tranquilidad a sus clientes de que
toda su información y flujo de datos
estarán protegidos en contra de
ciberataques, grupos hacktivistas,
espionaje industrial e interno por
parte del mismo personal.
|
Test de Penetración
(Hacking Ético)
Objetivo
El objetivo del servicio de evaluación de seguridad informática denominado Test de Penetración es determinar el nivel de
protección que tiene la infraestructura tecnológica del Cliente, con el fin de simular un ataque real en contra del cliente,
esto a su vez definirá los alcances e impacto que tendría un atacante real.
.
Para realizar esta labor se aplican metodologías y técnicas usadas por los
atacantes desde diferentes perspectivas, intereses, equipos y tecnologías.
|
Procesos de
Hacking Ético
A quien va dirigido estos
servicios:
Sector gobierno:
1.-Cuerpos Policiacos.
2.-Sector Militar y Naval
3.-Sectores Financieros.
4.-Sector Empresarial.
|
Tipos de Test de Penetración
A quien va dirigido estos
servicios:
Sector gobierno:
1.-Cuerpos Policiacos.
2.-Sector Militar y Naval
3.-Sectores Financieros.
4.-Sector Empresarial.
|
Test de Penetración Black Box
Este tipo de evaluación corresponde a la
perspectiva externa donde el CLIENTE
solamente proporciona el nombre de su
organización y mediante técnicas de hacking
externo se obtiene la información necesaria para
proseguir con la evaluación.
Es la perspectiva tradicional de ataques desde
Internet y que afectan a los componentes
expuestos hacia dicha red o la búsqueda y
explotación de formas de acceso a las redes
internas o privadas.
Evaluaciones a considerar
 DNS
 Puertos
 Servidores Web
 Conexiones seguras
 Sistemas de validación de usuarios
 Intrusión a bases de datos
 Intrusión a intranet
 Servicios en la nube
 Entre otros.
Alcance de la Evaluación
 Footprinting
 Scanning
 Enumeración
 Análisis de vulnerabilidades
automatizado y procesos manuales.
 Comprobación
 Penetración
 Escalamiento
 Acceso Total.
EXCEPCION: Cuando los componentes
expuestos se encuentran en la modalidad de
hosting o housing o cuando las direcciones IP
públicas del CLIENTE no están registradas a su
nombre en el servicio Whois de su región.
|
Este tipo de evaluación corresponde a la perspectiva Interna y externa
donde el CLIENTE proporciona el nombre de su organización, una
estructura interna de sus redes y mediante técnicas de hacking externo e
interno se obtiene la información necesaria para proseguir con la
evaluación.
Es la perspectiva tradicional de ataques desde Internet y que afectan a los
componentes expuestos hacia dicha red o la búsqueda y explotación de
formas de acceso a las redes internas o privadas.
Previene ataques internos por parte de empleados, invitados etc. Que
pueden en cualquier caso tener acceso a un segmento de red y burlar
algún tipo de protección logrando accesar a información sensible, de igual
modo es un método de prevención de espionaje industrial.
Evaluaciones a considerar
 DNS
 Puertos
 Servidores Web
 Conexiones seguras
 Sistemas de validación de usuarios
 Intrusión a bases de datos
 Intrusión a intranet
 Servicios en la nube
 Entre otros.
Alcance de la Evaluación
 Footprinting
 Scanning
 Enumeración
 Análisis de vulnerabilidades automatizado y procesos
manuales.
 Comprobación
 Penetración
 Escalamiento
 Acceso Total
Test de Penetración Gray Box
|
Este tipo de evaluación corresponde a la perspectiva Interna donde el
CLIENTE proporciona una estructura detallada de sus infraestructura de
red y mediante técnicas de hacking interno se obtiene la información
necesaria para proseguir con la evaluación.
Previene ataques internos por parte de empleados, invitados etc. Que
pueden en cualquier caso tener acceso a un segmento de red y burlar
algún tipo de protección logrando accesar a información sensible, de igual
modo es un método de prevención de espionaje industrial.
Evaluaciones a considerar
 DNS
 Puertos
 Servidores Web
 Conexiones seguras
 Sistemas de validación de usuarios
 Intrusión a bases de datos
 Intrusión a intranet
 DMZ
 Routers y switches
 Protección a redes inalámbricas
 Configuraciones de seguridad en servidores.
 Test de fuerza bruta
 Entre otros.
Alcance de la Evaluación
 Footprinting
 Scanning
 Enumeración
 Análisis de vulnerabilidades automatizado y procesos
manuales.
 Comprobación
 Penetración
 Escalamiento
 Acceso Total
.
Test de Penetración White Box
|
Auditoria de Código Fuente
Objetivo
Encontrar posibles fallos de programación que comprometan la seguridad de los
datos procesados por un sistema, así evitar ser explotados por un atacante
malicioso, proponiendo soluciones eficaces de seguridad.
Una auditoría de código fuente de N3XAsec puede ayudar a asegurar la calidad
de su sistema en una etapa previa a la de producción, o en su defecto a sistemas
que ya estén en uso. De otra manera, podría resultar en una pérdida de
utilidades, en un deterioro de la imagen corporativa mediante ciberataques, o ser
víctimas de grupos hacktivistas.
Nuestros expertos le proveen un reporte detallado de las posibles deficiencias de
su código, así como una lista de soluciones para prevenir y corregir posibles
vulnerabilidades. Le otorgamos una solución efectiva que protege a largo plazo.
Una auditoría de vulnerabilidades de código fuente es un examen sistemático del
código fuente de una aplicación, que tiene como finalidad descubrir los errores
que puedan conducir a vulnerabilidades que debilitan la integridad de su
información.
A quien va dirigido estos servicios:
Sector gobierno:
1.-Cuerpos Policiacos.
2.-Sector Militar y Naval
3.-Sectores Financieros.
4.-Sector Empresarial.
|
Auditoria de Informática Forense
La informática Forense se dedica a dar soluciones a
incidencias informáticas ocasionadas por perdida,
intencionales o accidentales de información, así como el
robo de información
Objetivo
1. Respuesta a incidentes.
2. Análisis Forense de sistemas Windows/Linux
3. Análisis Forense a sistemas Móviles: Android, iphone,
Windows Mobile
4. Recuperación de Datos.
5. Análisis forense de Redes.
6. Investigación de crímenes en Internet.
7. Investigación de Espionaje Corporativo
8. Investigación de incidentes de acoso sexual.
9. Investigación de casos de pornografía infantil.
10.-Investigacion de casos de robo de identidad
A quien va dirigido estos servicios:
Sector gobierno:
1.-Cuerpos Policiacos.
2.-Sector Militar y Naval
3.-Sectores Financieros.
4.-Sector Empresarial.
|
Denegación de Servicios
(Ataques DOS y DDOS)
Las pruebas de saturación por peticiones Web o Servicio en internet, simulan
un ataque del grupo hacktivista Anonymous. Donde se utilizan las mismas
herramientas que utiliza Anonymous desde clientes con conexiones al
backbone de internet. Y herramientas propietarias de uso exclusivo de
N3XAsec donde en alguno de los casos sobrepasa la eficacia de herramientas
utilizadas comúnmente por atacantes en internet.
Una de las pruebas de denegación de servicio distribuidas puede ser realizada
con hasta 50,000 usuarios simulados (200,000 browsers simulados).
Mostramos visualmente la distribución geográfica de las conexiones
realizadas por los usuarios simulados.
Se analiza la versión del software instalado en el servidor para ver si no se han
descubierto vulnerabilidades o configuraciones defectuosas que puedan
resultar en una denegación de servicio. En caso de que el servidor cuente con
alguna vulnerabilidad de este tipo, se intenta explotar utilizando la prueba de
concepto pública y si no es pública se crea una en base a la información de la
alerta.
Al terminar las pruebas de DOS, N3XAsec entrega un reporte con los
resultados arrojados y una lista de recomendaciones a seguir para mitigar
dichos ataques, en su defecto y en caso de que el cliente lo solicite N3XAsec
implementara soluciones para la mitigación de ataques DOS.
A quien va dirigido estos servicios:
Sector gobierno:
1.-Cuerpos Policiacos.
2.-Sector Militar y Naval
3.-Sectores Financieros.
4.-Sector Empresarial.

Más contenido relacionado

La actualidad más candente

Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
Antonio Leonel Rodriguez b.
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
Eduardo S. Garzón
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
Maurice Frayssinet
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
Yulder Bermeo
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
hhfd526374848
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
Jose Manuel Acosta
 
Script kiddie jenny
Script kiddie jennyScript kiddie jenny
Script kiddie jenny
Melanie Torres
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
Vicente Lingan
 
Unidad2 tipos de hacking 3ero inf
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero inf
ivannesberto
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
Fernando Solis
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Rodrigo Lozano
 
Ataques de hackers
Ataques de hackersAtaques de hackers
Ataques de hackers
Ricardo Herrera Mimbela
 
Ataques de suplantación de identidad
Ataques de suplantación de identidadAtaques de suplantación de identidad
Ataques de suplantación de identidad
RenataDG05
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
Jose Ruiz
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
Universidad Kino A.C.
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
sterben gonzalez
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
Luis Angel Trujillo Mancilla
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
1 2d
 

La actualidad más candente (20)

Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Script kiddie jenny
Script kiddie jennyScript kiddie jenny
Script kiddie jenny
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Unidad2 tipos de hacking 3ero inf
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero inf
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Ataques de hackers
Ataques de hackersAtaques de hackers
Ataques de hackers
 
Ataques de suplantación de identidad
Ataques de suplantación de identidadAtaques de suplantación de identidad
Ataques de suplantación de identidad
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 

Similar a Tipos de Pentest

Hacking ético
Hacking éticoHacking ético
Hacking ético
Base10media
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
Santiago Toribio Ayuga
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
Hacking Bolivia
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
David Thomas
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
Arsys
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Ramiro Estigarribia Canese
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
ArakiSg
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
Eduardo Arriols Nuñez
 
S eguridad
S eguridadS eguridad
S eguridad
Did Maldonado
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
Rodrigo Rodriguez
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
vanessaespi
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
gh02
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
radsen22
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
walter olivera meneses
 
Arp secure 2019
Arp secure 2019Arp secure 2019
Arp secure 2019
Carlos Rodriguez Morales
 
Resumen ejecutivo eh
Resumen ejecutivo ehResumen ejecutivo eh
Resumen ejecutivo eh
Marco Antonio Perelli Henríquez
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
Alexander Velasque Rimac
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
Jesus Ortiz
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
Deivi Duran
 
Auditoria Manual
Auditoria ManualAuditoria Manual
Auditoria Manual
longinus692
 

Similar a Tipos de Pentest (20)

Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
 
S eguridad
S eguridadS eguridad
S eguridad
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Arp secure 2019
Arp secure 2019Arp secure 2019
Arp secure 2019
 
Resumen ejecutivo eh
Resumen ejecutivo ehResumen ejecutivo eh
Resumen ejecutivo eh
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Auditoria Manual
Auditoria ManualAuditoria Manual
Auditoria Manual
 

Más de Rafael Seg

Precios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 onlinePrecios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 online
Rafael Seg
 
Ccfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsCcfiw computer forensic investigations windows
Ccfiw computer forensic investigations windows
Rafael Seg
 
Testimonios de Agencias militares
Testimonios de Agencias militaresTestimonios de Agencias militares
Testimonios de Agencias militares
Rafael Seg
 
Casestudy us army military, Mile2
Casestudy us army military,  Mile2Casestudy us army military,  Mile2
Casestudy us army military, Mile2
Rafael Seg
 
N3XAsec CPTE plan de estudios detallado
N3XAsec CPTE plan de estudios detalladoN3XAsec CPTE plan de estudios detallado
N3XAsec CPTE plan de estudios detallado
Rafael Seg
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudios
Rafael Seg
 
Taller pentest android
Taller pentest androidTaller pentest android
Taller pentest android
Rafael Seg
 
Forense android
Forense androidForense android
Forense android
Rafael Seg
 
Intrucion a bases de datos
Intrucion a bases de datosIntrucion a bases de datos
Intrucion a bases de datos
Rafael Seg
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
Rafael Seg
 

Más de Rafael Seg (10)

Precios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 onlinePrecios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 online
 
Ccfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsCcfiw computer forensic investigations windows
Ccfiw computer forensic investigations windows
 
Testimonios de Agencias militares
Testimonios de Agencias militaresTestimonios de Agencias militares
Testimonios de Agencias militares
 
Casestudy us army military, Mile2
Casestudy us army military,  Mile2Casestudy us army military,  Mile2
Casestudy us army military, Mile2
 
N3XAsec CPTE plan de estudios detallado
N3XAsec CPTE plan de estudios detalladoN3XAsec CPTE plan de estudios detallado
N3XAsec CPTE plan de estudios detallado
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudios
 
Taller pentest android
Taller pentest androidTaller pentest android
Taller pentest android
 
Forense android
Forense androidForense android
Forense android
 
Intrucion a bases de datos
Intrucion a bases de datosIntrucion a bases de datos
Intrucion a bases de datos
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 

Tipos de Pentest

  • 1. | Test de penetración Hacking Ético
  • 2. | N3XAsec es una empresa Mexicana de seguridad informática, donde brinda distintos servicios dentro del rubro de la ciber seguridad, los cuales son:  Test de Penetración. (Hacking Ético)  Auditoria de código fuente.  Detección y mitigación de Denegación de Servicios (DOS)  Análisis Forense.  Investigación de crímenes cibernéticos.  Desarrollo e implementación segura de sistemas informáticos.  Seguridad Perimetral.  Ciber seguridad financiera. El objetivo de N3XAsec es generar tranquilidad a sus clientes de que toda su información y flujo de datos estarán protegidos en contra de ciberataques, grupos hacktivistas, espionaje industrial e interno por parte del mismo personal.
  • 3. | Test de Penetración (Hacking Ético) Objetivo El objetivo del servicio de evaluación de seguridad informática denominado Test de Penetración es determinar el nivel de protección que tiene la infraestructura tecnológica del Cliente, con el fin de simular un ataque real en contra del cliente, esto a su vez definirá los alcances e impacto que tendría un atacante real. . Para realizar esta labor se aplican metodologías y técnicas usadas por los atacantes desde diferentes perspectivas, intereses, equipos y tecnologías.
  • 4. | Procesos de Hacking Ético A quien va dirigido estos servicios: Sector gobierno: 1.-Cuerpos Policiacos. 2.-Sector Militar y Naval 3.-Sectores Financieros. 4.-Sector Empresarial.
  • 5. | Tipos de Test de Penetración A quien va dirigido estos servicios: Sector gobierno: 1.-Cuerpos Policiacos. 2.-Sector Militar y Naval 3.-Sectores Financieros. 4.-Sector Empresarial.
  • 6. | Test de Penetración Black Box Este tipo de evaluación corresponde a la perspectiva externa donde el CLIENTE solamente proporciona el nombre de su organización y mediante técnicas de hacking externo se obtiene la información necesaria para proseguir con la evaluación. Es la perspectiva tradicional de ataques desde Internet y que afectan a los componentes expuestos hacia dicha red o la búsqueda y explotación de formas de acceso a las redes internas o privadas. Evaluaciones a considerar  DNS  Puertos  Servidores Web  Conexiones seguras  Sistemas de validación de usuarios  Intrusión a bases de datos  Intrusión a intranet  Servicios en la nube  Entre otros. Alcance de la Evaluación  Footprinting  Scanning  Enumeración  Análisis de vulnerabilidades automatizado y procesos manuales.  Comprobación  Penetración  Escalamiento  Acceso Total. EXCEPCION: Cuando los componentes expuestos se encuentran en la modalidad de hosting o housing o cuando las direcciones IP públicas del CLIENTE no están registradas a su nombre en el servicio Whois de su región.
  • 7. | Este tipo de evaluación corresponde a la perspectiva Interna y externa donde el CLIENTE proporciona el nombre de su organización, una estructura interna de sus redes y mediante técnicas de hacking externo e interno se obtiene la información necesaria para proseguir con la evaluación. Es la perspectiva tradicional de ataques desde Internet y que afectan a los componentes expuestos hacia dicha red o la búsqueda y explotación de formas de acceso a las redes internas o privadas. Previene ataques internos por parte de empleados, invitados etc. Que pueden en cualquier caso tener acceso a un segmento de red y burlar algún tipo de protección logrando accesar a información sensible, de igual modo es un método de prevención de espionaje industrial. Evaluaciones a considerar  DNS  Puertos  Servidores Web  Conexiones seguras  Sistemas de validación de usuarios  Intrusión a bases de datos  Intrusión a intranet  Servicios en la nube  Entre otros. Alcance de la Evaluación  Footprinting  Scanning  Enumeración  Análisis de vulnerabilidades automatizado y procesos manuales.  Comprobación  Penetración  Escalamiento  Acceso Total Test de Penetración Gray Box
  • 8. | Este tipo de evaluación corresponde a la perspectiva Interna donde el CLIENTE proporciona una estructura detallada de sus infraestructura de red y mediante técnicas de hacking interno se obtiene la información necesaria para proseguir con la evaluación. Previene ataques internos por parte de empleados, invitados etc. Que pueden en cualquier caso tener acceso a un segmento de red y burlar algún tipo de protección logrando accesar a información sensible, de igual modo es un método de prevención de espionaje industrial. Evaluaciones a considerar  DNS  Puertos  Servidores Web  Conexiones seguras  Sistemas de validación de usuarios  Intrusión a bases de datos  Intrusión a intranet  DMZ  Routers y switches  Protección a redes inalámbricas  Configuraciones de seguridad en servidores.  Test de fuerza bruta  Entre otros. Alcance de la Evaluación  Footprinting  Scanning  Enumeración  Análisis de vulnerabilidades automatizado y procesos manuales.  Comprobación  Penetración  Escalamiento  Acceso Total . Test de Penetración White Box
  • 9. | Auditoria de Código Fuente Objetivo Encontrar posibles fallos de programación que comprometan la seguridad de los datos procesados por un sistema, así evitar ser explotados por un atacante malicioso, proponiendo soluciones eficaces de seguridad. Una auditoría de código fuente de N3XAsec puede ayudar a asegurar la calidad de su sistema en una etapa previa a la de producción, o en su defecto a sistemas que ya estén en uso. De otra manera, podría resultar en una pérdida de utilidades, en un deterioro de la imagen corporativa mediante ciberataques, o ser víctimas de grupos hacktivistas. Nuestros expertos le proveen un reporte detallado de las posibles deficiencias de su código, así como una lista de soluciones para prevenir y corregir posibles vulnerabilidades. Le otorgamos una solución efectiva que protege a largo plazo. Una auditoría de vulnerabilidades de código fuente es un examen sistemático del código fuente de una aplicación, que tiene como finalidad descubrir los errores que puedan conducir a vulnerabilidades que debilitan la integridad de su información. A quien va dirigido estos servicios: Sector gobierno: 1.-Cuerpos Policiacos. 2.-Sector Militar y Naval 3.-Sectores Financieros. 4.-Sector Empresarial.
  • 10. | Auditoria de Informática Forense La informática Forense se dedica a dar soluciones a incidencias informáticas ocasionadas por perdida, intencionales o accidentales de información, así como el robo de información Objetivo 1. Respuesta a incidentes. 2. Análisis Forense de sistemas Windows/Linux 3. Análisis Forense a sistemas Móviles: Android, iphone, Windows Mobile 4. Recuperación de Datos. 5. Análisis forense de Redes. 6. Investigación de crímenes en Internet. 7. Investigación de Espionaje Corporativo 8. Investigación de incidentes de acoso sexual. 9. Investigación de casos de pornografía infantil. 10.-Investigacion de casos de robo de identidad A quien va dirigido estos servicios: Sector gobierno: 1.-Cuerpos Policiacos. 2.-Sector Militar y Naval 3.-Sectores Financieros. 4.-Sector Empresarial.
  • 11. | Denegación de Servicios (Ataques DOS y DDOS) Las pruebas de saturación por peticiones Web o Servicio en internet, simulan un ataque del grupo hacktivista Anonymous. Donde se utilizan las mismas herramientas que utiliza Anonymous desde clientes con conexiones al backbone de internet. Y herramientas propietarias de uso exclusivo de N3XAsec donde en alguno de los casos sobrepasa la eficacia de herramientas utilizadas comúnmente por atacantes en internet. Una de las pruebas de denegación de servicio distribuidas puede ser realizada con hasta 50,000 usuarios simulados (200,000 browsers simulados). Mostramos visualmente la distribución geográfica de las conexiones realizadas por los usuarios simulados. Se analiza la versión del software instalado en el servidor para ver si no se han descubierto vulnerabilidades o configuraciones defectuosas que puedan resultar en una denegación de servicio. En caso de que el servidor cuente con alguna vulnerabilidad de este tipo, se intenta explotar utilizando la prueba de concepto pública y si no es pública se crea una en base a la información de la alerta. Al terminar las pruebas de DOS, N3XAsec entrega un reporte con los resultados arrojados y una lista de recomendaciones a seguir para mitigar dichos ataques, en su defecto y en caso de que el cliente lo solicite N3XAsec implementara soluciones para la mitigación de ataques DOS. A quien va dirigido estos servicios: Sector gobierno: 1.-Cuerpos Policiacos. 2.-Sector Militar y Naval 3.-Sectores Financieros. 4.-Sector Empresarial.