jueves, 16 de junio de 2011

Hacking Ético

consiste en una penetración controlada en los sistemas informáticos de una empresa, de la misma forma que lo haría un hacker o pirata informático pero de forma ética, previa autorización por escrito. El resultado es un informe donde se identifican los sistemas en los que se ha logrado penetrar y la información confidencial y/o secreta conseguida.


Cada proyecto se estudia individualmente y se realiza una propuesta de servicios que puede combinar diversos ámbitos de auditoría (interna, externa, de sistemas, de aplicaciones web, etc) en función de las necesidades específicas de cada cliente.

Las distintas modalidades son los siguientes:

Hacking Ético Externo Caja Blanca
Se nos facilita información para poder realizar la intrusión (normalmente las direcciones IP a testar). Se analizan en profundidad y extensión todas las posibles brechas de seguridad al alcance de un atacante de los sistemas de comunicaciones sometidos a estudio. Opcionalmente, el ámbito de actuación se puede ampliar a máquinas no perimetrales. El resultado es un informe amplio y detallado de las vulnerabilidades, así como las recomendaciones para solventar cada una de ellas.

Hacking Ético Externo Caja Negra

Es esencialmente lo mismo que en el de Caja Blanca con la dificultad añadida de que no se nos facilita ningún tipo de información inicial.

Hacking Ético Interno

El ámbito de esta auditoría es la red interna de la empresa, para hacer frente a la amenaza de intento de intrusión, bien por un empleado que pueda realizar un uso indebido o una persona con acceso a los sistemas o un hacker que hubiera conseguido penetrar en la red. Para este servicio se hace necesaria la presencia de nuestros especialistas en las instalaciones de la empresa que se va a auditar. El resultado es un informe amplio y detallado de las vulnerabilidades, así como las recomendaciones para solventar cada una de ellas.

Hacking Ético de Aplicaciones Web

Se simulan los intentos de ataque reales a las vulnerabilidades de una o varias aplicaciones determinadas, como pueden ser: sistemas de comercio electrónico, de información, o de acceso a bases de datos. No es necesaria la entrega del código fuente de la aplicación. El resultado es un informe amplio y detallado de las vulnerabilidades, así como las recomendaciones para solventar cada una de ellas.

Hacking Ético de Sistemas de Comunicaciones

En esta auditoría se analiza la seguridad de las comunicaciones tales como: redes de datos, hardware de red, comunicaciones de voz, fraude en telecomunicaciones (uso fraudulento de centralitas, telefonía pública, acceso no autorizado a Internet, redes de transmisión de datos por radio, etc.) principalmente para estudiar la disponibilidad de los sistemas, la posibilidad de una interceptación o introducción no autorizada de información. El resultado es un informe amplio y detallado de las vulnerabilidades, así como las recomendaciones para solventar cada una de ellas.

Hacking Ético VoIP

Las empresas que están migrando su telefonía tradicional a VoIP por las múltiples ventajas que ofrece no deberían ignorar los riesgos de seguridad que aparecen cuando convergen las redes de voz y datos. Los ataques que pueden sufrir los sistemas VoIP son múltiples: robo de servicio, interceptación de comunicaciones, denegación de comunicaciones telefónicas, etc. Al mismo tiempo, al modificar nuestras redes de datos para permitir el uso de VoIP podemos estar abriendo inadvertidamente vías de ataque a nuestros sistemas informáticos. A través de nuestro servicio de Hacking Ético VoIP es posible identificar los puntos débiles en su infraestructura de comunicaciones para minimizar estos riesgos.

Test de Denegación de Servicio (DoS)

Este test refleja el grado de solidez o resistencia de un servicio ante la agresión de un atacante local o remoto que intente deshabilitarlo. En nuestro informe final se indican los resultados obtenidos y una descripción de las situaciones específicas en las que se haya conseguido dicha denegación, si fuera el caso.

CyberAggressor

Se trata de un servicio de hacking ético con metodología propia de ESA Security dirigido a aquellas empresas e Instituciones con misiones críticas en sectores como: Defensa, Fuerzas y Cuerpos de Seguridad del Estado, Telecomunicaciones, Producción de Energía, Banca, etc. y en general todos aquellos sectores en los que la confidencialidad y seguridad de sus sistemas de Tecnologías de la Información tienen una importancia crítica.

Esta auditoría simula de la forma más realista posible la amenaza de intrusión por parte de adversarios tales como Hackers o Hacktivistas e intrusiones informáticas de espionaje industrial. Para ello un equipo de expertos de ESA Security, formado por personas con habilidades multidisciplinares (en auditoría de seguridad informática, test de intrusión, programación de exploits, seguridad en comunicaciones y técnicas avanzadas de hacking), realiza ataques controlados usando la misma metodología, tácticas, herramientas, etc. que las usadas por la amenaza potencial.

No hay comentarios:

Publicar un comentario