CATÁLOGO DE SERVICIOS
¿QUIÉNES SOMOS?
Hacking ético
Auditoría de código fuente
Análisis de vulnerabilidades
Pruebas de denegación de servicio
Informática forense
Estructuración de redes
Seguridad perimetral
Wireless testing
Diseño e implementación de DMZ
Pruebas de intrusión (PenTest) 1. White box 2. Black box 3. Gray box
Somos una Empresa Mexicana conformada por expertos con más de 10 años de experiencia en seguridad informática e informática forense, especializándonos en servicios y tecnologías de seguridad, con la finalidad de garantizar el desarrollo efectivo de los negocios, instancias gubernamentales, militares, navales y empresariales. De este modo es nuestro objetivo la protección de los activos digitales de mayor valor y críticos en las organizaciones.
SECTOR GOBIERNO:
1.-Cuerpos Policiacos.
2.-Sector Militar y Naval
3.-Sectores Financieros.
4.-Sector Empresarial.
Footprinting
Scanning
Enumeración Análisis de vulnerabilidades
Explotación y conservación del
acceso
EXCEPCIÓN: Cuando los componentes expuestos se encuentran
en la modalidad de hosting, housing o cuando las direcciones IP públicas del CLIENTE no están registradas a su nombre en el
servicio Whois de su región.
Este tipo de evaluación corresponde a la perspectiva externa donde el CLIENTE solamente proporciona el nombre de su organización y mediante técnicas de hacking externo se obtiene la información necesaria para proseguir con la evaluación. Es la perspectiva tradicional de ataques desde Internet y que afectan a los componentes expuestos hacia dicha red o la búsqueda y explotación de formas de acceso a las redes internas o privadas.
Black Box
EVALUACIONES A CONSIDERAR
DNS
Puertos
Servidores Web
Conexiones seguras
Sistemas de validación de usuarios
Intrusión a bases de datos
Intrusión a intranet
Servicios en la nube
Entre otros ALCANCE DE LA EVALUACIÓN
Footprinting
Scanning
Enumeración
Análisis de vulnerabilidades automatizado y procesos manuales.
Comprobación
Penetración
Escalamiento
Acceso total
Este tipo de evaluación corresponde a la perspectiva interna y externa donde el CLIENTE proporciona el nombre de su organización, una estructura interna de sus redes y mediante técnicas de hacking externo e interno se obtiene la información necesaria para proseguir con la evaluación. Es la perspectiva tradicional de ataques desde Internet y que afectan a los componentes expuestos hacia dicha red o la búsqueda y explotación de formas de acceso a las redes internas o privadas. Previene ataques internos por parte de empleados, invitados etc. Que pueden en cualquier caso tener acceso a un segmento de red y burlar algún tipo de protección logrando accesar a información sensible, de igual modo es un método de prevención de espionaje industrial.
Gray Box
EVALUACIONES A CONSIDERAR
DNS
Puertos
Servidores Web
Conexiones seguras
Sistemas de validación de usuarios
Intrusión a bases de datos
Intrusión a intranet
Servicios en la nube
Entre otros ALCANCE DE LA EVALUACIÓN
Footprinting
Scanning
Enumeración
Análisis de vulnerabilidades automatizado y procesos manuales.
Comprobación
Penetración
Escalamiento
Acceso total
Este tipo de evaluación corresponde a la perspectiva interna y externa donde el CLIENTE proporciona el nombre de su organización, una estructura interna de sus redes y mediante técnicas de hacking externo e interno se obtiene la información necesaria para proseguir con la evaluación. Es la perspectiva tradicional de ataques desde Internet y que afectan a los componentes expuestos hacia dicha red o la búsqueda y explotación de formas de acceso a las redes internas o privadas. Previene ataques internos por parte de empleados, invitados etc. Que pueden en cualquier caso tener acceso a un segmento de red y burlar algún tipo de protección logrando accesar a información sensible, de igual modo es un método de prevención de espionaje industrial.
White Box
EVALUACIONES A CONSIDERAR
DNS
Puertos
Servidores Web
Conexiones seguras
Sistemas de validación de usuarios
Intrusión a bases de datos
Intrusión a intranet
DMZ
Routers y switches
Protección a redes inalámbricas
Configuraciones de seguridad en servidores.
Test de fuerza bruta
Entre otros ALCANCE DE LA EVALUACIÓN
Footprinting
Scanning
Enumeración
Análisis de vulnerabilidades automatizado y procesos manuales.
Comprobación
Penetración
Escalamiento
Acceso total
DIRIGIDO A:
SECTOR GOBIERNO:
1.-Cuerpos Policiacos.
2.-Sector Militar y Naval
3.-Sectores Financieros.
4.-Sector Empresarial.
OBJETIVO
Encontrar posibles fallos de programación que comprometan la seguridad de los datos procesados por un sistema, así evitar ser explotados por un atacante malicioso, proponiendo soluciones eficaces de seguridad.
Una auditoría de código fuente de N3XAsec puede ayudar a asegurar la calidad de su sistema en una etapa previa a la de producción, o en su defecto a sistemas que ya estén en uso. De otra manera, podría resultar en una pérdida de utilidades, en un deterioro de la imagen corporativa mediante ciberataques, o ser víctimas de grupos hacktivistas.
Nuestros expertos le proveen un reporte detallado de las posibles deficiencias de su código, así como una lista de soluciones para prevenir y corregir posibles vulnerabilidades. Le otorgamos una solución efectiva que protege a largo plazo.
Una auditoría de vulnerabilidades de código fuente es un examen sistemático del código fuente de una aplicación, que tiene como finalidad descubrir los errores que puedan conducir a vulnerabilidades que debilitan la integridad de su información.
AUDITORÍA DE
INFORMÁTICA
FORENSE
La informática forense se dedica a dar soluciones a incidencias informáticas ocasionadas por pérdida, intencional o accidental de información, así como el robo de información.
DIRIGIDO A:
SECTOR GOBIERNO:
1.-Cuerpos Policiacos.
2.-Sector Militar y Naval
3.-Sectores Financieros.
4.-Sector Empresarial.
OBJETIVO
Respuesta a incidentes.
Análisis Forense de sistemas Windows/Linux
Análisis forense a sistemas móviles: Android, iphone,
Windows Mobile.
Recuperación de datos.
Análisis forense de redes.
Investigación de crímenes en internet.
Investigación de espionaje corporativo
Investigación de incidentes de acoso sexual.
Investigación de casos de pornografía infantil.
10.-Investigacion de casos de robo de identidad
DIRIGIDO A:
SECTOR GOBIERNO:
1.-Cuerpos Policiacos.
2.-Sector Militar y Naval
3.-Sectores Financieros.
4.-Sector Empresarial.
Las pruebas de saturación por peticiones web o Servicio en
internet, simulan un ataque del grupo hacktivista anonymous. Donde
se utilizan las mismas herramientas que utilizan ellos desde
clientes con conexiones al backbone de internet. Y herramientas
propietarias de uso exclusivo de N3XAsec donde en alguno de los
casos sobrepasa la eficacia de herramientas utilizadas
comúnmente por atacantes en internet.
Una de las pruebas de denegación de servicio distribuidas puede
ser realizada con hasta 50,000 usuarios simulados (200,000
browsers simulados). Mostramos visualmente la distribución
geográfica de las conexiones realizadas por los usuarios simulados.
Se analiza la versión del software instalado en el servidor para ver
si no se han descubierto vulnerabilidades o configuraciones
defectuosas que puedan resultar en una denegación de servicio. En
caso de que el servidor cuente con alguna vulnerabilidad de este
tipo, se intenta explotar utilizando la prueba de concepto pública y
si no es pública se crea una en base a la información de la alerta.
Al terminar las pruebas de DOS, N3XAsec entrega un reporte con
los resultados arrojados y una lista de recomendaciones a seguir
para mitigar dichos ataques, en su defecto y en caso de que el
cliente lo solicite N3XAsec implementará soluciones para la
mitigación de ataques DOS.
WIRELESS TESTING
N3xasec analiza su estado de servicios alojados en la DMZ, entrega un reporte
de las variantes de ataques que son posibles explotar en esta zona, así como una lista
de recomendaciones y un esquema de reestructuración para fortalecer dichos accesos,
de este como en caso de suscitarse una penetración no autorizada, los intrusos no lleguen
a niveles más internos de la red y vulneren la información que ahí se controla.
Mediante la instalación de honeypots para el monitoreo y confusión de los atacantes.
Una auditoría wireless de N3xasec se encarga de simular ataques de penetración a sus redes inalámbricas, radius, proxy e IDS, con técnicas bypass, inyección de código, desbordamiento de búffer y DOS, así como el análisis de sus AP o routers que brindan dicho servicio, esto con la finalidad de saber si son propensos a ataques del tipo bypass, envenenamiento de los DNS, escalamiento de privilegios y demás vulnerabilidades usadas en dispositivos de capa 3.