• shield-security-1778_ff5eeaee-58a0-43f3-b566-306a67fae161

    Los riesgos que corren las empresas dentro de sus Redes, tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y Hackers, con Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora nuestros Clientes deben enfrentar ataques de negación de Servicios (DDos), scripts combinados; es decir, la integración de herramientas automáticas de “hackeo”, accesos no autorizados a los sistemas, ya sea por gente interna y externa en las organizaciones y la capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos y/o aplicaciones para dañar los recursos informáticos.

Análisis de de la Infraestructura

Estudio General de la infraestructura de redes LAN / WAN orientada a los siguientes elementos:

  •  Análisis del tráfico de la infraestructura
  •  Análisis de los servicios de VoIP
  •  Análisis del uso de protocolos y aplicaciones
  •  Análisis del tráfico a Internet

Diagnóstico de la Infraestructura

 

Estudio relacionados a las siguientes áreas:

 

  •  Causas de la degradación de los servicios
  •  Errores de comunicación
  •  Protocolos más usados (Top Talker)
  •  Distribución por protocolos
  • Utilización por aplicación

Análisis de capacidad de la Infraestructura WAN/LAN

 

Evaluación del tráfico de la red, determinando el comportamiento base y almacenando la información histórica para las recomendaciones de crecimiento o ajustes en la infraestructura.

La evaluación de seguridad, se basa en la auditoría interna y externa de los Elementos que contiene la Red, desde los Puntos de Contacto (Routers y Switches), Servidores y Aplicaciones.

Conocer los Sistemas de Seguridad Internos y Externos, cuyos resultados indicarán la confidencialidad, integridad y disponibilidad.
La Fase de Reconocimiento, se reuniran los datos importantes relacionados con los recursos y sistemas objetivo; esta fase nos conducirá a la Fase de Preparacion de los Sistemas, donde se revisarán y analizarán contra todas las debilidades conocidas. La Fase de Preparación culmina con la Fase de Informes, donde se clasificarán los resultados y se entregarán conclusiones y métodos para mejorar la Seguridad (o disminuir las vulnerabilidades) de los sistemas objetivo.
Reconocimiento - Evaluación Física y Lógica
Preparación - Escaneo de seguridad Local y Remota - Pentesting - Benchmarks
Informes: Benchmarks, Hardening, Recomendaciones y Checklists
¿POR QUE?

La mejor manera de sabe si su red esta segura, es conociendo sus vulnerabilidad.

  • ¿Qué información sensible de su organización y de sus negocios esta visible desde internet ?
  • ¿Hay información expuesta en mis equipos de red, que podrían hacerme vulnerable a un ataque?
  • ¿Hay accesos no autorizados por parte de personal interno o por intrusos desde internet?
  • ¿La arquitectura y configuración actual de mi red, me hace vulnerable?
OBJETIVO
Conocer las brechas de seguridad existentes en la infraestructura de TI, previo a que sean descubiertas y utilizadas por personal malintencionado y poner en riesgo la información, los procesos y servicios de la organización.
  • Identificar la información de la organización que está visible desde internet.
  • Identificar y documentar los servicios de red expuestos de forma interna y externa, y los riesgos asociados.
  • Probar los mecanismos de seguridad que protegen la infraestructura de TI de la organización.
  • Recomendar acciones para la eliminación de las brechas de seguridad.
RESULTADOS
  • Conocimiento de las brechas de seguridad actuales, tanto del perímetro como en la red interna.
  • Recomendaciones de acción inmediata, con un alto nivel de detalle para corregir las brechas de alto riesgo.
  • Recomendaciones estratégicas orientadas a la arquitectura de la red.
  • Recomendar acciones para la eliminación de las brechas de seguridad.
  • Evaluación de la efectividad de los controles de seguridad existentes en la organización.
  • Cumplimiento de regulaciones y leyes al ejecutar periodicamente este servicio.
  • Acciones preventivas sobre las brechas de seguridad antes que sean descubiertas y utilizadas por intrusos.

Garantizar que los recursos de Sistemas de una compañía esten disponbiles para cubrir los propósitos, es una definición útil para conocer lo que implica el concepto de la seguridad en sistemas.

GarantizaSi su Empresa maneja información sensible y depende de esta información para operar, debe de considerar un plan de Seguridad Informática. Para esto debe de dar respuesta a algunas de estas preguntas:

  • ¿Qué quiere proteger?
  • ¿Qué es importante y qué prioritario?
  • ¿Sabe las consecuencias económicas al perder datos sensibles?
  • ¿Quíen puede ser una amenaza?
  • ¿Qué tan vulnerable es mi red?
  • ¿Cuanto me cuesta recuperar la información?
  • ¿Qué hago si sufro un ataque?
  • ¿Qué respuestas tengo para estos incidentes?
Específicamente, en los ataques DDos, los Servidores, Routers, Switches o cualquier equipo, algunas veces no son el blanco, es el medio a través del cual es posible afectar todo el entorno de Red, es decir, anular todos los servicios de Red, saturar el Ancho de Banda o alterar el Sitio Web de la compañía. Con ello, es evidente que los riesgos están en la Red, y no en los componentes de esta.

r que los recursos de Sistemas de una compañía este