Top Banner
CATÁLOGO DE SERVICIOS
12

N3XAsec Catalogo de servicios

Jul 17, 2015

Download

Business

Rafael Seg
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: N3XAsec Catalogo de servicios

CATÁLOGO DE SERVICIOS

Page 2: N3XAsec Catalogo de servicios

¿QUIÉNES SOMOS?

Hacking ético

Auditoría de código fuente

Análisis de vulnerabilidades

Pruebas de denegación de servicio

Informática forense

Estructuración de redes

Seguridad perimetral

Wireless testing

Diseño e implementación de DMZ

Pruebas de intrusión (PenTest) 1. White box 2. Black box 3. Gray box

Somos una Empresa Mexicana conformada por expertos con más de 10 años de experiencia en seguridad informática e informática forense, especializándonos en servicios y tecnologías de seguridad, con la finalidad de garantizar el desarrollo efectivo de los negocios, instancias gubernamentales, militares, navales y empresariales. De este modo es nuestro objetivo la protección de los activos digitales de mayor valor y críticos en las organizaciones.

Page 3: N3XAsec Catalogo de servicios

TEST DE PENETRACIÓN

(HACKING ÉTICO)

Page 4: N3XAsec Catalogo de servicios

SECTOR GOBIERNO:

1.-Cuerpos Policiacos.

2.-Sector Militar y Naval

3.-Sectores Financieros.

4.-Sector Empresarial.

Footprinting

Scanning

Enumeración Análisis de vulnerabilidades

Explotación y conservación del

acceso

Page 5: N3XAsec Catalogo de servicios

Black Box

Gray Box White Box

Page 6: N3XAsec Catalogo de servicios

EXCEPCIÓN: Cuando los componentes expuestos se encuentran

en la modalidad de hosting, housing o cuando las direcciones IP públicas del CLIENTE no están registradas a su nombre en el

servicio Whois de su región.

Este tipo de evaluación corresponde a la perspectiva externa donde el CLIENTE solamente proporciona el nombre de su organización y mediante técnicas de hacking externo se obtiene la información necesaria para proseguir con la evaluación. Es la perspectiva tradicional de ataques desde Internet y que afectan a los componentes expuestos hacia dicha red o la búsqueda y explotación de formas de acceso a las redes internas o privadas.

Black Box

EVALUACIONES A CONSIDERAR

DNS

Puertos

Servidores Web

Conexiones seguras

Sistemas de validación de usuarios

Intrusión a bases de datos

Intrusión a intranet

Servicios en la nube

Entre otros ALCANCE DE LA EVALUACIÓN

Footprinting

Scanning

Enumeración

Análisis de vulnerabilidades automatizado y procesos manuales.

Comprobación

Penetración

Escalamiento

Acceso total

Page 7: N3XAsec Catalogo de servicios

Este tipo de evaluación corresponde a la perspectiva interna y externa donde el CLIENTE proporciona el nombre de su organización, una estructura interna de sus redes y mediante técnicas de hacking externo e interno se obtiene la información necesaria para proseguir con la evaluación. Es la perspectiva tradicional de ataques desde Internet y que afectan a los componentes expuestos hacia dicha red o la búsqueda y explotación de formas de acceso a las redes internas o privadas. Previene ataques internos por parte de empleados, invitados etc. Que pueden en cualquier caso tener acceso a un segmento de red y burlar algún tipo de protección logrando accesar a información sensible, de igual modo es un método de prevención de espionaje industrial.

Gray Box

EVALUACIONES A CONSIDERAR

DNS

Puertos

Servidores Web

Conexiones seguras

Sistemas de validación de usuarios

Intrusión a bases de datos

Intrusión a intranet

Servicios en la nube

Entre otros ALCANCE DE LA EVALUACIÓN

Footprinting

Scanning

Enumeración

Análisis de vulnerabilidades automatizado y procesos manuales.

Comprobación

Penetración

Escalamiento

Acceso total

Page 8: N3XAsec Catalogo de servicios

Este tipo de evaluación corresponde a la perspectiva interna y externa donde el CLIENTE proporciona el nombre de su organización, una estructura interna de sus redes y mediante técnicas de hacking externo e interno se obtiene la información necesaria para proseguir con la evaluación. Es la perspectiva tradicional de ataques desde Internet y que afectan a los componentes expuestos hacia dicha red o la búsqueda y explotación de formas de acceso a las redes internas o privadas. Previene ataques internos por parte de empleados, invitados etc. Que pueden en cualquier caso tener acceso a un segmento de red y burlar algún tipo de protección logrando accesar a información sensible, de igual modo es un método de prevención de espionaje industrial.

White Box

EVALUACIONES A CONSIDERAR

DNS

Puertos

Servidores Web

Conexiones seguras

Sistemas de validación de usuarios

Intrusión a bases de datos

Intrusión a intranet

DMZ

Routers y switches

Protección a redes inalámbricas

Configuraciones de seguridad en servidores.

Test de fuerza bruta

Entre otros ALCANCE DE LA EVALUACIÓN

Footprinting

Scanning

Enumeración

Análisis de vulnerabilidades automatizado y procesos manuales.

Comprobación

Penetración

Escalamiento

Acceso total

Page 9: N3XAsec Catalogo de servicios

DIRIGIDO A:

SECTOR GOBIERNO:

1.-Cuerpos Policiacos.

2.-Sector Militar y Naval

3.-Sectores Financieros.

4.-Sector Empresarial.

OBJETIVO

Encontrar posibles fallos de programación que comprometan la seguridad de los datos procesados por un sistema, así evitar ser explotados por un atacante malicioso, proponiendo soluciones eficaces de seguridad.

Una auditoría de código fuente de N3XAsec puede ayudar a asegurar la calidad de su sistema en una etapa previa a la de producción, o en su defecto a sistemas que ya estén en uso. De otra manera, podría resultar en una pérdida de utilidades, en un deterioro de la imagen corporativa mediante ciberataques, o ser víctimas de grupos hacktivistas.

Nuestros expertos le proveen un reporte detallado de las posibles deficiencias de su código, así como una lista de soluciones para prevenir y corregir posibles vulnerabilidades. Le otorgamos una solución efectiva que protege a largo plazo.

Una auditoría de vulnerabilidades de código fuente es un examen sistemático del código fuente de una aplicación, que tiene como finalidad descubrir los errores que puedan conducir a vulnerabilidades que debilitan la integridad de su información.

Page 10: N3XAsec Catalogo de servicios

AUDITORÍA DE

INFORMÁTICA

FORENSE

La informática forense se dedica a dar soluciones a incidencias informáticas ocasionadas por pérdida, intencional o accidental de información, así como el robo de información.

DIRIGIDO A:

SECTOR GOBIERNO:

1.-Cuerpos Policiacos.

2.-Sector Militar y Naval

3.-Sectores Financieros.

4.-Sector Empresarial.

OBJETIVO

Respuesta a incidentes.

Análisis Forense de sistemas Windows/Linux

Análisis forense a sistemas móviles: Android, iphone,

Windows Mobile.

Recuperación de datos.

Análisis forense de redes.

Investigación de crímenes en internet.

Investigación de espionaje corporativo

Investigación de incidentes de acoso sexual.

Investigación de casos de pornografía infantil.

10.-Investigacion de casos de robo de identidad

Page 11: N3XAsec Catalogo de servicios

DIRIGIDO A:

SECTOR GOBIERNO:

1.-Cuerpos Policiacos.

2.-Sector Militar y Naval

3.-Sectores Financieros.

4.-Sector Empresarial.

Las pruebas de saturación por peticiones web o Servicio en

internet, simulan un ataque del grupo hacktivista anonymous. Donde

se utilizan las mismas herramientas que utilizan ellos desde

clientes con conexiones al backbone de internet. Y herramientas

propietarias de uso exclusivo de N3XAsec donde en alguno de los

casos sobrepasa la eficacia de herramientas utilizadas

comúnmente por atacantes en internet.

Una de las pruebas de denegación de servicio distribuidas puede

ser realizada con hasta 50,000 usuarios simulados (200,000

browsers simulados). Mostramos visualmente la distribución

geográfica de las conexiones realizadas por los usuarios simulados.

Se analiza la versión del software instalado en el servidor para ver

si no se han descubierto vulnerabilidades o configuraciones

defectuosas que puedan resultar en una denegación de servicio. En

caso de que el servidor cuente con alguna vulnerabilidad de este

tipo, se intenta explotar utilizando la prueba de concepto pública y

si no es pública se crea una en base a la información de la alerta.

Al terminar las pruebas de DOS, N3XAsec entrega un reporte con

los resultados arrojados y una lista de recomendaciones a seguir

para mitigar dichos ataques, en su defecto y en caso de que el

cliente lo solicite N3XAsec implementará soluciones para la

mitigación de ataques DOS.

Page 12: N3XAsec Catalogo de servicios

WIRELESS TESTING

N3xasec analiza su estado de servicios alojados en la DMZ, entrega un reporte

de las variantes de ataques que son posibles explotar en esta zona, así como una lista

de recomendaciones y un esquema de reestructuración para fortalecer dichos accesos,

de este como en caso de suscitarse una penetración no autorizada, los intrusos no lleguen

a niveles más internos de la red y vulneren la información que ahí se controla.

Mediante la instalación de honeypots para el monitoreo y confusión de los atacantes.

Una auditoría wireless de N3xasec se encarga de simular ataques de penetración a sus redes inalámbricas, radius, proxy e IDS, con técnicas bypass, inyección de código, desbordamiento de búffer y DOS, así como el análisis de sus AP o routers que brindan dicho servicio, esto con la finalidad de saber si son propensos a ataques del tipo bypass, envenenamiento de los DNS, escalamiento de privilegios y demás vulnerabilidades usadas en dispositivos de capa 3.