ETHICAL HACKING

Descripción del servicio

Este estudio le permitirá resolver a la Gerencia, a los directores de seguridad y el área informática los siguientes interrogantes.

  • ¿Qué riesgo real tiene mi organización?
  • ¿Qué pasa con las nuevas vulnerabilidades que se hacen públicas periódicamente?
  • ¿Cuán expuesta esta mi red?
  • ¿Cuánta seguridad incorporar?
  • ¿Cuánto recursos disponer para su protección?


Objetivo

Identificar las debilidades en seguridad existentes en la red externa e interna del cliente, evaluación de riesgo en base a métricas y valores, haciendo intrusiones y test a los diferentes componentes del parque tecnológico de la organización sin producir daños en ellos. Los principales elementos a considerar son Firewall, Servidor WEB, Servidor de Correo, Servidores de aplicación, etc. Al final se entregará un reporte con el análisis y las recomendaciones respectivas.



Objetivos Específicos

Los objetivos del diagnostico de seguridad de la red en la compañía, son:

  • Determinar variables referentes al enrutamiento de tráfico en la red tales como trazados de ruta, latencia y tasas de pérdida de paquetes.
  • Realizar un mapa externo de la estructura tecnológica de la zona perimetral, incluyendo nombres de dominio, bloques de direcciones IP, registros en servidores DNS e información encontrada en páginas WEB internas y externas, mensajes de correo y grupos de noticias.
  • Examinar y detectar información referente a sistemas operativos y servicios de red.
  • Examinar y determinar características comunes del tráfico circulante en la red.
  • Examinar y determinar políticas de utilización de los equipos desde un nivel de red, con pruebas de detección de uptime y nivel de parcheado de los sistemas.
  • Examinar y detectar violaciones a políticas corporativas de uso de los equipos, tales como la utilización de programas P2P.
  • Determinar puntos de posible acceso no previsto a información privada de la compañía.
  • Determinar puntos vulnerables en la infraestructura de servicios WEB de la empresa.
  • Determinar puntos vulnerables en servicios remotos.
  • Determinar puntos vulnerables en la zona de servidores (DMZ).
  • Determinar fallas comunes de seguridad en servicios y sistemas operativos de cliente.
  • Determinar la efectividad de intentos de acceso a información privada a través de los puntos de posible acceso encontrados.
  • Determinar la factibilidad y efectividad de ataques directos a la infraestructura de servicios remotos y portales WEB.
  • Determinar la factibilidad y efectividad de ataques directos a los servicios implementados en la zona de servidores.
  • Determinar la probabilidad y factibilidad de explotación de servicios y sistemas operativos en los equipos cliente.



Diagnóstico de Seguridad de la red

  • Determinar la factibilidad y efectividad de ataques a equipos cliente a través de servicios implementados por fuera de la política de uso de equipos.
  • Determinar la probabilidad y factibilidad de ataques exitosos y/o no detectados referentes a robo de sesiones y credenciales de autenticación de servicios locales y remotos.
  • Determinar la efectividad de ataques encaminados al robo de información a través de canales típicos de comunicación (e-mail, recursos compartidos).
  • Determinar la efectividad de ataques directos a la infraestructura de redes inalámbricas de la compañía con ataques de denegación de servicio y/o intentos de autenticación fraudulenta.



Metodología

La infraestructura. Se identifican, los equipos críticos, direcciones IP, servicios básicos para la operación, Switches, etc.

Test externo. Por medio de técnicas profesionales se realizan test a la red externamente y con técnicas de intrusión se determinan las vulnerabilidades y debilidades.

Test interno. Por medio de técnicas profesionales se realizan test a la red interna de la organización. Técnicas de intrusión.

Análisis de resultados. Se realiza un estudio detallado de cada una de las vulnerabilidades y situaciones inseguras para de esta manera determinar la mejor manera de enfrentarlas de manera particular y por lo tanto, definir recomendaciones que permitan desarrollar estrategias de prevención que fortalezcan la seguridad de la organización en el futuro próximo.

Lo anterior está basado en el estándar OSSTMM (Open Source Security Testing Methodology Manual) enfocado a zonas, con el objetivo de Valorar el riesgo, posturas y estado de la red. Paralelamente se recolectaran las vulnerabilidades, debilidades que se puedan explotar, fortalezas y recomendaciones para su posterior reporte o información inmediata a la persona encargada dependiendo del nivel de riesgo que pueda presentar algún tipo de amenaza encontrada en un momento dado de la evaluación. Las recomendaciones van enmarcadas dentro del cumplimiento de los estándar ISO 27002 como un primer paso a la implementación de controles que mitiguen estos riesgos en un proceso de Gestión SGSI (Sistema de Gestión de Seguridad de la Información) para el ámbito establecido en esta propuesta.



Reporte entregado

Se entregará un informe final dividido en tres partes:

  • Un resumen ejecutivo, en donde se indicarán las principales debilidades en forma sencilla, dirigidos a los gerentes de la Organización.
  • Un documento detallado, indicando cada una de las debilidades de alto riesgo encontradas, indicando las consecuencias que conlleva la no solución de éstas y una serie de recomendaciones específicas para cerrar estas brechas.
  • Anexos con los cuadros de resultados