feria_de_tecnologa3w

Auditorías de Seguridad

There are no translations available.

Auditoría de seguridad externa o de caja negra: Para realizar esta auditoría se asume un rol de un atacante externo a la empresa o hacker para intentar obtener acceso a información confidencial o hasta intentar conseguir algún tipo de beneficio de la empresa, sin ningún tipo de información previa suministrada por parte de la compañía.

 

Esta auditoría permite descubrir el mayor número de fallos de seguridad y vulnerabilidades en los servicios públicos, debidos a fallos en la configuración de dichos servicios. También permite descubrir el grado de seguridad externa de la empresa.

 

El gran objetivo de este tipo de proyectos es aumentar la seguridad perimetral de la empresa mediante planes de mejora que deben ser implementados por parte de la compañía en un plazo de tiempo adecuado y de esta forma prevenir ataques externos que puedan conseguir información sensible o hasta prevenir ataques para conseguir un beneficio económico inmediato.

 

Auditoría de seguridad interna o de caja blanca: Para realizar esta auditoría se asume un rol de un atacante con acceso a los sistemas internos, ya sea porque tiene credenciales o porque un atacante externo ha conseguido privilegios.

 

En este tipo de auditoría se intenta detectar y mitigar el máximo de vulnerabilidades en servidores internos, comunicaciones no seguras en la red corporativa, malas configuraciones, sistemas desactualizados, redes Wireless no seguras, en definitiva todos los potenciales vectores de ataque que puedan provocar robo de información sensible en su empresa.

 

El gran objetivo de este tipo de proyectos es evitar las fugas o robo de información confidencial de la empresa, y para ello hay que aplicar las medidas necesarias según las vulnerabilidades que hayan aparecido durante la auditoría.

 

Muchas compañías solicitan auditorías que incluyan tanto la externa como la interna.

 

Auditoría de seguridad de aplicaciones Web:

 

La mayoría de aplicaciones y servicios Web son susceptibles a un conjunto de ataques independientes de la tecnología y/o plataforma utilizada.

 

Las vulnerabilidades web tienen su origen en defectos en el diseño e implementación de las aplicaciones, en la programación descuidada , en la pobre implementación de medidas de control de los accesos o en la falta de validación y saneamiento de los datos de entrada.

 

Para garantizar la calidad del servicio en el proceso de detección de vulnerabilidades WEB, se hace uso de metodologías como OWASP y PTES.

 

Este tipo de ataques a aplicaciones web puede suponer grandes pérdidas económicas sobre la empresa afectada, lo que puede desembocar en una mala imagen hacia nuevos clientes o asociados.

 

La auditoría dará a conocer el estado en el que se encuentran sus aplicaciones web mediante el uso de herramientas de auditoría automáticas utilizadas de manera conjunta con técnicas manuales, las cuales revisan cada uno de los puntos que pueden contener vulnerabilidades intentando descubrir cualquier tipo de fallo en la implementación de la aplicación o servicio web.

 

Una vez terminadas las pruebas finales se elabora un informe de auditoría que recoge las vulnerabilidades encontradas, así como las recomendaciones sobre las soluciones a implantar.

 

Análisis forense:

 

Las diferentes fases del estudio:

 

1. Estudio preliminar para comprender las necesidades y definir los objetivos.

2. Adquisición de Datos o Aseguramiento de Prueba Electrónica (copia de los datos que serán objeto de estudio, un ordenador o la información de una Web...).

3. Establecer una Cadena de Custodia que garantice la posibilidad de comprobar resultados por cualquiera de las dos partes del proceso judicial.

4. Calcular un hash, siempre que sea técnicamente posible. Hash o función resumen sobre la información obtenida y dejar constancia del mismo. Así estamos seguros que se trabaja sobre lo que se obtuvo en su día.

5. Investigación usando programas propios, filtros para ordenar y buscar correlación entre los datos que se dispone, búsqueda de patrones de actividad. Se revisa sólo aquello relevante para la investigación.

6. Informe pericial que puede constituir prueba pericial en un juicio.

 

Investigación de incidentes de seguridad:

 

Los diferentes ataques que sufren los sistemas conectados a Internet son conocidos como incidentes de seguridad informática.

 

Éstos amenazan el buen funcionamiento de cualquier organización y violan implícita o explícitamente las políticas de seguridad.

Al aceptar Internet como medio de interconexión global, gran cantidad de transacciones de negocios se realizan de esta forma, por lo que se requieren mecanismos de respuestas rápidas a incidentes de seguridad para evitar que la organización se exponga a pérdidas irreversibles.

 

El hecho de poder responder rápidamente a estos incidentes nos puede suponer un ahorro económico muy importante, por ejemplo sólo por el sim ple hecho de comunicar con argumentos a nuestra compañía de seguros que somos capaces de controlar ataques rápidamente.