Image Alt

Auditoría TIC

Las Auditorías y Tests de Intrusión de Finestres.com serán las puntas de lanza para determinar las vulnerabilidades y debilidades del sistema. Se hacen bajo estrictas medidas de control y sólo se llevan a cabo con el consentimiento expreso y por escrito del cliente. Exploramos y detectamos las vulnerabilidades, se clasifican por prioridades los riesgos encontrados y se genera un informe exhaustivo y detallado para eliminarlos. Los objetivos son garantizar las tres propiedades básicas de la seguridad:

Disponibilidad

La información siempre debe estar accesible, cuando el usuario la necesita. Se deben evitar los ataques a los sistemas y servicios que garantizan esta propiedad. (Denegación de servicio)

Confidencialidad

No permitir observar información privada sin autorización. (Observación NO Autorizada)

Integridad

Garantizar que la información es consistente y fiable, No permitir cambiar, borrar, añadir o sustituir información de bases de datos o la que esté circulando por la red en Cuálquier momento. (Modificación NO Autorizada)

Para ello utilizamos las siguientes técnicas:

Detección de Rastreadores de Red (Sniffers)

  • Con topología HUB: Iris, Windump
  • Con topología INTERRUPTOR: Hunt, ethercap

Escaneo de puertos según opción: 1.500, 1.500 +, 65.535

  • Puertos TCP i UDP
  • Escaneo de Paquetes Corruptos ICMP

Test de Denegación de Servicio (DoS Attacks)

  • Por Inundación SYN (SYN Flooding)
  • Por Inundación UDP
  • Por Ataques de magnificación: Smurf y Fraggie
  • Para Ataques al protocolo TCP / IP
  • Por Denegación de Servicio Distribuida (DDoS)

Evitar el rastreo de los Sistemas Operativos

  • Mediante Detección Pasiva: Siphon
  • Mediante Técnicas Activas: Nmap

Secuestro de sesiones DNS

  • Mediante DNSSpoof
  • Falsificación de la cache de DNS con la herramienta ADMKillDNS

Comprobación de rastreadores de contraseñas y de espionaje de la actividad: (dsniff, webspay, urlsnarf)

Testeo de los Ataques Netbios y de Dominios por sesión NULA

E-mail de prueba: Active X Vulnerabilidad, CLSID, Exploits, MIME Header, VBS, Iframe, Codebase objetos, etc

Testeo de los dispositivos del sistema

Testeo de los servicios activos del sistema: de Usuario y de Sistema

Testeo de Vulnerabilidades conocidas y evaluación de los riesgos

Intento de obtención de información de red

Vulnerabilidades de aplicaciones propietarias

Browser Test (Testeo del navegador)

Desbordamientos de la memoria intermedia (buffer overflow)

Beneficios de realizar una Auditoría y un Test de intrusión:

Comprobar las configuraciones y sistemas instalados actualmente: Firewalls, reglas de filtrado, Updates de los sistemas operativos y de las aplicaciones, etc.

Proporcionar seguridad preventiva: Localizar las debilidades y vulnerabilidades antes de que alguien lo haga (hackers, competencia) o se produzca un ataque externo o interno

Obtener información valiosa para poner en marcha las medidas idóneas para su sistema

Comprobar el nivel de protección frente a la política de seguridad actual

Adaptarse a la obligación legal de hacer auditorías cada dos años si tenemos datos de carácter personal de nivel medio o alto

Close

Lorem ipsum dolor sit amet, consectetur
adipiscing elit. Pellentesque vitae nunc ut
dolor sagittis euismod eget sit amet erat.
Mauris porta. Lorem ipsum dolor.

Working hours

Monday – Friday:
07:00 – 21:00

Saturday:
07:00 – 16:00

Sunday Closed

Our socials