¿Qué mecanismos existen para la defensa de nuesta empresa?

Defensa por prevención

El objetivo de la defensa preventiva es la exclusión de potenciales adversarios o atacantes, y la minimización del riesgo de sufrir ataques internos. Como medidas de prevención, habitualmente se usan:

Defensa por detección

El éxito en la detección de incidentes de seguridad depende enormemente del esfuerzo que se ponga en la vigilancia de los sistemas informáticos. Entre las medidas más comunes se listan:

Defensa por reacción

Incluso con medidas de seguridad muy buenas, día a día se van descubriendo nuevas vulnerabilidades que determinados adversarios pueden conocer con antelación y explotar. Para protegerse frente a estos casos, es necesario aplicar medidas correctivas de carácter reactivo:

×

Tipos de test de intrusión

Test de intrusión externo

Se realizan desde fuera del Firewall y consisten en penetrar la Zona Desmilitarizada (DMZ) para luego acceder a la red interna.

Test de intrusión interno

Este tipo de pruebas trata de demostrar cual es el nivel de seguridad interno. Se puede realizar como tests de caja negra (sin conocimiento previo de la infraestructura) y de caja blanca (con conocimiento completo o parcial de la infraestructura de red).

Metodología

En los tests de intrusión (internas/externas), se realizan una serie de pruebas intrusivas, donde los consultores realizan un análisis utilizando una combinación de herramientas de hacking ético y sus propios scripts/métodos con el propósito de explotar las vulnerabilidades halladas.

Contacto Inicial: En esta fase se acordará con el cliente en que va a consistir el test de penetración y se establecerá cuál es el objetivo del test, cuáles son los servicios críticos para la empresa y que supondría un mayor problema en el caso de ataque.

Fase de recolección de información: El objetivo es obtener y ampliar información sobre la red objetivo a partir de su nombre de dominio.

Fase de Enumeración: Consiste en enumerar los datos referentes a los usuarios, nombres de equipos, servicios de red, entre otros.

Fase de Explotación: Su misión es conseguir acceso a los sistemas objetivo del test de penetración, utilizando diferentes scripts/métodos.

Fase de Post-Explotación: Fase en la que se demuestran las consecuencias que las brechas de seguridad halladas pueden suponer.

Fase de Informe: En esta fase se desarrollará un resumen ejecutivo y un informe técnico desarrollado.

×
Hard2bit Services

Seguridad informática

Prevención, detección y reacción ante incidentes de seguridad informática.

Mantenga sus activos de información bien protegidos

Todas las empresas tienen actualmente un sistema informático que se ha convertido en el principal soporte del negocio: aplicaciones, servidores de correo, bases de datos, portales web, firewalls y otros elementos de la red, la nube... debido a ello, es imprescindible asegurar bien las fronteras y no dejar ninguna puerta abierta a posibles ataques que puedan terminar en un robo masivo de datos, en un uso indebido de sus servicios y su imagen, o en una denegación de servicio.

Recuperación de datos de RAID
Consultoría de seguridad

Cada día se registran más de un millón y medio de ataques informáticos en el mundo. Los hay de todo tipo, pero la mayoría se aprovechan de agujeros existentes en los sistemas o técnicas de ingeniería social. Si cree que ha sido víctima de algún ataque, no dude en ponerse en contacto con nosotros.

Hacking ético

Los hackers éticos o de sombrero blanco ponen a prueba la seguridad de los sistemas informáticos de una organización o parte de ella, mediante el uso de diferentes técnicas, para identificar problemas de seguridad que pudieran ser explotados por un tercero causando graves perjuicios a la empresa.

Placas electrónicas PCB averiadas y fallos de firmware
Auditoría ISO/IEC 27001

La mejor manera de demostrar que sus sistemas son seguros es mediante un sistema de gestión de la seguridad de la información certificado en ISO/IEC 27001. La decisión de implantar un SGSI y certificarse es imprescindible para trabajar con determinadas organizaciones.


Todas las empresas tienen actualmente un sistema informático que se ha convertido en el principal soporte de todo el negocio: portales web para proveedores y clientes, aplicaciones, servidores de correo, bases de datos, firewalls y otros elementos de la red, la nube... debido a ello, es imprescindible asegurar bien las fronteras y no dejar ninguna puerta abierta a posibles ataques que puedan terminar en un robo masivo de datos, en un uso indebido de sus servicios y su imagen, o en una denegación de servicio.


Regulatory compliance
Mitigación de ataques
Defensa preventiva
Defensa reactiva

Existen varios motivos por los que una empresa puede necesitar servicios de consultoría de seguridad informática. Desde cumplir con la normativa vigente para poder ofrecer sus servicios a gobiernos y grandes organizaciones, hasta prevenir ataques informáticos o defenderse de ataques en curso. Los síntomas de estar sufriendo un ataque informático no son siempre fáciles de detectar: un ataque de denegación de servicio presenta síntomas generalmente claros (la red deja de funcionar, las páginas y servicios no responden o dejan de ser accesibles), pero el robo de datos, incluyendo información confidencial, estratégica, o datos personales pueden pasar desapercibidos durante mucho tiempo, hasta que es demasiado tarde.

Sobre cómo defenderse
Seguridad informática - IPS, IDS

Seguridad informática - IPS, IDS

Licenciamiento software

Nuestro personal actúa como tercera parte en revisiones de licencias de software. Tenemos experiencia trabajando con las empresas de software de mayor nivel mundial. Con este servicio ayudamos a ambas partes implicadas a realizar un correcto uso de las licencias adquiridas.

La auditoría de licencias, además de ayudar a prevenir posibles fraudes, está enfocada a obtener información útil sobre si el software adquirido se usa e instala de forma optimizada en la empresa cliente, realizando un seguimiento de las licencias adquiridas e instaladas, que en muchos casos y debido al tiempo acumulado de uso y compras no se ajusta a la realidad de la necesidad de la parte adquiriente.

Nuestro servicios profesionales de software compliance pueden ser contratados tanto para auditorías puntuales como para contratos anuales de revisión de licencias masivas en todos sus clientes.


Detección y mitigación de vulnerabilidades

Los test de vulnerabilidades tienen como misión descubrir el mayor número de fallos de seguridad dentro del sistema informático, con el objetivo de establecer una lista de prioridades para remediar las vulnerabilidades encontradas.

Los tests de vulnerabilidades internos y externos se pueden considerar como el paso inicial para conocer el nivel de seguridad de la infraestructura IT de una organización, dando una visión global y a la vez específica de los errores que hay que corregir. Estos errores pueden aparecer en todos los elementos informáticos que componen la infraestructura interna y externa de una organización: hardware, software, redes, etc.. Además, hay que tener en cuenta que estos fallos pueden ser utilizados para causar cualquier tipo de daño relacionado con la confidencialidad, integridad, disponibilidad y autenticidad de los datos de la empresa.

Es una parte fundamental del mantenimiento de la seguridad informática y es recomendable que se realice al menos cada tres meses para garantizar los niveles de seguridad establecidos.

Mitigación de vulnerabilidades

Seguridad informática - IPS, IDS

Test de intrusión
(Pen testing)

Un test de penetración o test intrusión es una prueba enfocada a explotar las vulnerabilidades de las infraestructuras de una empresa.

De esta forma, es posible evaluar el riesgo real al que se enfrentan sus sistemas conectados a Internet y tener una noción fehaciente de hasta qué punto es posible acceder, interceptar y modificar la información crítica de su empresa.

Un test de intrusión no solo trata de identificar e informar las debilidades, sino que también intenta explotarlas a fin de verificar los niveles de intrusión a los que se expone el sistema de información analizado. Por lo tanto, esta actividad, a diferencia de un test de vulnerabilidad, supone un análisis más activo sobre los sistemas.

Dependiendo de la cantidad de información de la cual dispone el consultor sobre la infraestructura, el test de penetración puede ser de caja negra o de caja blanca.

Más sobre pentesting

Hard2bit ofrece servicios de seguridad informática a pequeños negocios y grandes corporaciones en diferentes áreas:

Contacto

Si ha sufrido un incidente de seguridad que necesita de medidas correctivas rápidas no dude en llamar a alguno de nuestros teléfonos. Para cualquier otra consulta relacionada con nuestros servicios de seguridad informática, o si desea que uno de nuestros ingenieros se ponga en contacto con ustedes, por favor rellenen el formulario a continuación.

Telf. oficina central: 91 013 98 27


¡Todo ha ido bien! Nos pondremos en contacto con usted lo antes posible.

¡Oops! Por favor, rellene todos los campos obligatorios.