Está en la página 1de 5

AUDITORÍA DE SEGURIDAD DE

INFRAESTRUCTURA Y REDES

Realizamos auditorías de seguridad informática tanto externa como interna.


Nuestras auditorías no son sólo tratadas a nivel pentesting. Son pruebas en
todos los niveles de seguridad informática.

La auditoría de seguridad consiste en la realización de una serie de pruebas,


siempre controladas, para determinar el estado en el que se encuentra la
infraestructura y red de tu empresa a nivel de seguridad informática.

Estas pruebas no son sólo tratadas a nivel pentesting.


Son pruebas en todos los niveles de seguridad informática.

Cuando se encuentra alguna vulnerabilidad crítica, ésta se reporta al


instante sin esperar a la realización del informe final.

Si se encuentran vulnerabilidades críticas que puedan afectar a la


estabilidad de la infraestructura, hablamos contigo para evaluar si es
conveniente explotarla (ya sea en horario laboral o fuera de él), para
determinar si se trata de un falso positivo, o por lo contrario, la
vulnerabilidad existe.
En cualquiera de los casos, la decisión es tuya: se realiza, o por lo contrario,
se documenta en el informe final sin realizar dichas pruebas.

FASES DE LA AUDITORÍA
Las pruebas realizadas son distintas en función del tipo de servicio a
auditar, y buscan realizar un examen lo más completo posible de las
vulnerabilidades que se puedan presentar en el desarrollo objeto del
estudio.

Las conclusiones que de una auditoria completa se pueden sacar son las
siguientes:

Análisis global situación actual CONCLUSIONES AUDITORIA

Análisis de rendimientos

Propuesta general de seguridad perimetral.

Análisis de red y cifrados

Análisis de comunicaciones.

Análisis de Hardware

Análisis de software

Análisis de vulnerabilidades

Propuestas de mejora tecnológica en todos los aspectos mencionados.

Recomendaciones para solventar vulnerabilidades o errores de configuracion

Estas son las fases de trabajo que, generalmente, hacemos en una auditoría
completa
Esta parte es la inicial a la hora de realizar una auditoría de seguridad.
Básicamente, se trata de recopilar toda la información posible en Internet,
sobre el cliente. El objetivo de esta fase es conocer mejor al cliente, y ver
que recursos tiene publicados, cuentas de correo visibles, etcétera.

Algunas de las pruebas que se realizan en esta fase las puedes ver en el
deslegable

PRUEBAS TIPO FASE EXTERNAL FOOTPRINTING

Descubrimiento de DNS

Identificación de CMS (si lo tiene)

Banner Grabbing (Versiones de servicios)

Descubrimiento SMTP

Protocolo SNMP

Detección de IDS/IPS

Extraer información del dominio

Análisis de SMB

Google Dorking

Shodan Hacking

Emails visibles en Internet para realización de ataques en un futuro.

Recopilar información extra para la realización de ataques de Ingeniería


Social.

PRUEBAS TIPO FASE ANÁLISIS DE


SERVIDORES, FIREWALLS Y PCs
Escaners automatizados

Pruebas manuales

Detección de tipos de servicios con sus respectivas versiones

Límites de intento de sesión a un servici0


Fuzzing

Análisis de métodos de autenticación

Ruptura de cifrados ( si los hay)

Pivoting a la red interna

Búsqueda de hashes de usuarios

Análisis de reglas de firewall

Bypass al firewall

Ataques de diccionario

Búsqueda de vulnerabilidades públicas en versiones detectadas

Explotación de las mismas

En caso de acceso a la red interna, escalada de privilegios

Comprobación de efectividad de antivirus

Bypass Antivirus

Análisis de IDS y generación de alertas

Comprobación de certificados SSL (ruptura)

Descubrimiento de equipos en la red

PRUEBAS TIPO FASE ANÁLISIS


WIRELESS
Análisis de los nombres de los puntos de acceso

Alcance de los puntos de acceso

Análisis de repetidores (si los hay)

Ruptura de cifrado WEP

Ruptura de cifrado WPA

Ruptura de cifrado WPA2-PSK

Ruptura de cifrado WPA2-MGMT (Servidor Radius)

Levantamiento de RogueAP

Comprobación de IDS/AntiRogueAP
Denegación de servicio a las redes inalámbricas (confirmación con el
cliente)

Análisis de la segmentación de la red+

Análisis de contraseñas Wireless

Análisis de alcance de las señales Wireless

Ataques de Ingeniera Social a los usuarios

Análisis de filtrado MAC (Si lo hay)

Análisis de WhiteList (si lo hay)

Análisis de BlackList (si lo hay)

Análisis y ruptura de WPS (si está activado)

SAFE TELEWORKING
Configuración de los equipos para Teletrabajo

Creación de una máquina virtual conectada por VPN al servidor de tu


empresa

Instalación de antivirus específico

Instalación de sensor de monitorización para detectar logs sospechosos

Configuración de doble factor de autenticación para evitar accesos indebidos

Comprobación de que el firewall de empresa filtra el acceso de los equipos a


la red

También podría gustarte