• 911277300

    Ciberseguridad.com Expertos en Prevención de Riesgos y Seguridad Informática

  • Auditoría de Seguridad y Hacking Ético

  • Informe de medidas preventivas o correctivas

    Tras una auditoría, se presenta un informe con medidas preventivas o correcciones para solventar las incidencias encontradas. Por ello, es interesante realizar cada tres meses una revisión de las normas aplicadas y en qué situación se encuentran.

  • Coste

    Ciberseguridad.com presentará un presupuesto personalizado y que se ajuste a las verdaderas necesidades y objetivos planteados o que necesite el cliente.

  • Objetivo perseguido

    Las auditorías de seguridad y hacking ético buscan en todo momento prevenir riesgos y amenazas o, en su caso, solventar las que se hayan producido.

  • Planificación de Auditorías de Seguridad

    Las empresas deberían, siendo lo recomendable, realizar una auditoría de seguridad informática al menos una vez al año.

  • La necesidad de llevar a cabo una Auditoria de Seguridad y Hacking Ético por parte de las empresas es fundamental dada la era digital en la que nos encontramos y los riesgos que nos acechan sin darnos cuenta.

    Cuando hablamos de hacking ético nos referimos a la acción de realizar, por parte de un experto en seguridad informática y ciberseguridad, pruebas de intrusión controladas ya sea desde dentro o fuera de la red donde se encuentra el sistema, para tratar de encontrar vulnerabilidades que puedan ser explotadas por un hacker que quiera hacerse con el control del sistema, introducir software malicioso, efectuar operaciones sobre el sistema, acceder a información privilegiada, bloquear el sistema, etc…

    Más allá del punto anterior, el hacking ético es de mucha utilidad e incluso, en muchas ocasiones, solicitado por terceras entidades para demostrar que un sistema implementado que ofrece una funcionalidad dada es seguro y confiable. En estos últimos años, venimos desarrollando decenas de auditorías Cloud SaaS para el ministerio de Industria y otras para APP o webs que necesitan demostrar que la arquitectura del sistema, los procesos que implementa y los sistemas de seguridad no solo cumplen los estándares sino que además han sido testados por un experto independiente y comprobado que sus riesgos son mínimos.

    Auditoría de Seguridad y Hacking Ético

     

    A continuación indicamos algunas de las modalidades de hacking ético que llevamos a cabo:

    • Dependiendo del tipo de hacking que el cliente desea que realicemos, ofrecemos las siguientes posibilidades:

    Hacking ético externo. Generalmente el ofrecido para Auditorias Cloud SaaS donde el 100% del trabajo se realiza desde una red exterior. Típicamente entran en estos casos portales web, servicios web expuestos en Internet, servidores de correo, servidores de nombre, firewall, etc

    Hacking ético interno. Enfocado a realizar un hacking desde dentro de la red donde están los sistemas a certificar, auditando validaciones de la seguridad y riesgos de productos desarrollados ad-hoc para clientes o soluciones onpremise que se instalan en CPD del cliente.

    • Dependiendo de la dificultad del hacking ético a realizar, la dificultad de vulnerarlos o incluso la duración del servicio, determinamos las siguientes modalidades:

    Black box. Hablamos de hacking ético de caja negra cuando la arquitectura, sistemas versionado de sistemas, mapa de aplicaciones, etc… no se conoce. Puede tratarse incluso de un encargo del tipo “quiero que realices hacking ético a la empresa X”. Este tipo de hacking es en realidad el que más se puede acercar a la realidad del hacker al uso, es decir, sin conocer por menores de arquitectura del sistema que ataca. Destaquemos que las técnicas a utilizar pueden ser costosas en tiempo, incluyendo si se desea técnicas de Ingeniería Social (sorprendiendo en muchas ocasiones la información que se puede obtener de un usuario por teléfono o email suplantando ciertos roles de proveedores externos). Por otro lado, comparemos los tiempos que un hacker al uso tiene (amplio) versus el tiempo que uno de nuestros auditores en seguridad tiene para realizar el hacking ético (mucho menor)

    Gray box. Hablamos de una auditoria de hacking ético en modalidad caja gris cuando el cliente nos proporciona IP’s y algunos datos de los servidores a hackear.

    White box. El cliente nos proporciona de forma detallada todos los datos de su infraestructura, mapas de red, etc

    Si se encuentra ante la necesidad, bien porque quiere minimizar los riesgos de su sistema web o app, por puro control de calidad, bien porque le es solicitado por una entidad externa o bien porque lo necesita para cumplir cierto requerimiento, contacte con nosotros y le desarrollaremos una oferta de Auditoría de Seguridad y Hacking Ético que contendrá claramente el alcance de los servicios, tiempo de realización, entregable, costes y forma de pago.

    info@ciberseguridad.com

    911277300