001 Analisis de Vulnerabilidades

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 3

No debemos depender de la posibilidad

de que el enemigo no nos ataque, sino


del hecho de que logremos que nuestra
posición sea inatacable.

Sun Tzu

1. INTRODUCCION A LA SEGURIDAD DE LA INFORMACIÓN.

Actualmente las empresas enfrentan un gran desafío al encontrarse expuestas en forma


continua a amenazas y ataques informáticos, como así también a potenciales casos de
fuga de información que pueden exponer sus datos sensibles y confidenciales. Hoy en día,
el reto para las organizaciones es gestionar adecuadamente la seguridad de su información
con el fin de minimizar las potenciales vulnerabilidades y su impacto.

SEGURINFOR comprende en profundidad esta problemática debido a la experiencia


obtenida a partir 10 años de trayectoria en el área de seguridad informática.

Es nuestra convicción que la única manera de gestionar eficazmente la seguridad en las


empresas no es únicamente contando con un software de seguridad de alta calidad, sino
que la tecnología debe ir acompañada de una correcta y dedicada gestión de la misma,
adecuada a cada tipo y tamaño de empresa.

2. EN QUE CONSISTE EL ANÁLISIS DE VULNERABILIDADES

Consiste en análisis y pruebas relacionadas con la identificación de puertos abiertos,


servicios disponibles y detección de vulnerabilidades en los sistemas de información.

 Las pruebas se llevan a cabo de acuerdo a las buenas prácticas de OSSTMM y pueden
ser de caja negra, o caja blanca. Además pueden se pueden realizar desde al ámbito
interno o externo.
 Una prueba de caja blanca, o con credenciales da una visión más amplia acerca de
errores de configuración, sistemas o módulos que se encuentren con configuración
default, y permite evaluar de manera más acertada el tema versiones y parches
existentes para el sistema. Las pruebas de caja blanda se realizan desde el interior de
la organización.
 Adicional al análisis de vulnerabilidades tradicional y de manera opcional para análisis
de vulnerabilidad interno, mediante nuestras herramientas podemos realizar tareas de
cumplimiento de normativas, o de buenas prácticas de configuración. Ej: cumplimiento
de buenas prácticas CSI.
 Entre los sistemas que estamos en capacidad de analizar están los siguientes:
Windows de escritorio, Windows server, Linux, Hipervisores vmware, o citrix.
3. OBJETIVOS

 Conocer el estado real y actual de vulnerabilidades sobre las IP, sitios y dispositivos bajo
análisis, tanto de forma interna como externa.
 Indicar todas las vulnerabilidades posibles de ser explotadas y brindar soporte a las tareas de
remediación efectuadas por los clientes.
 Recomendar las mejores acciones de mitigación sobre los riesgos hallados.
 Emitir los informes correspondientes de remediaciones, indicando las opciones de mitigación
sobre los riesgos hallados.

4. ENTREGABLES

Los entregables de nuestra propuesta comprenden:

REPORTE EJECUTIVO.- Es un resumen ejecutivo sobre la metodología empleada en el análisis de


vulnerabilidades para los activos contratados. Se muestra un cuadro general de resultados
encontrados, y las recomendaciones a seguir para eliminar o disminuir el nivel de las
vulnerabilidades encontradas.

REPORTE DETALLADO.- Este reporte es un anexo en el cual se muestran detalles específicos


relacionados con los sistemas vulnerables detectados. Se indica si una vulnerabilidad puede ser
explotada con alguna herramienta disponible.

5. ACUERDO DE CONFIDENCIALIDAD

Como parte integral de nuestros servicios consta el acuerdo de confidencialidad de parte


de SEGURINFOR, para no divulgar ninguna información sobre los detalles de servicios y
aplicaciones analizados.

Para el caso de análisis de vulnerabilidad con credenciales, se establecerán cuentas de


tipo temporal con el privilegio administrativo necesario para el análisis. Una vez que se ha
realizado el escaneo correspondiente, dichas cuentas deberán ser eliminadas por el
personal técnico del CLIENTE.

Para el caso de análisis de vulnerabilidad externa, es necesario agregar las direcciones IP


de nuestras oficinas en la lista blanca, para evitar bloqueos por parte del firewall.
6. PROPUESTA ECONÓMICA

Alcance TIEMPO V/U


Análisis de vulnerabilidades DE 3 A 5 Ips 1 SEMANA 310
Análisis de vulnerabilidades DE 6 A 10 Ips 2 SEMANAS 279
Análisis de vulnerabilidades DE 11 A 20 Ips 3 SEMANAS 263.5

Atentamente.
Javier Togra A.
SEGURINFOR C. A.

También podría gustarte