" />

Análisis de vulnerabilidades

Consiste en un análisis remoto de vulnerabilidades automático de los sistemas del cliente visibles desde Internet.

Pensado para aquellas empresas que tienen servidores que ofrecen servicios en Internet (ya sea en servidores dedicados en un ISP o en sus propias instalaciones) y quieren realizar una revisión de seguridad rápida de éstos mediante herramientas automáticas. O para aquellas empresas que no presten ningún servicio pero quieren hacer un análisis de la seguridad de su conexión a Internet.

En el informe resultado se identificarán las deficiencias de seguridad encontradas, junto a su descripción y sus posibles correcciones. Comparativa con anteriores análisis de vulnerabilidades sobre la misma IP para poder realizar un seguimiento de progreso de los servidores.

Este servicio permite conocer de forma rápida el nivel de seguridad de los sistemas del cliente, ya que permite identificar las vulnerabilidades y deficiencias de seguridad que pudieran existir en los sistemas analizados. Además, se aportan las soluciones y recomendaciones a dichos problemas.

Se plantean dos niveles, Bronce y Plata.

Bronce

Las pruebas que se incluyen en esta opción son las siguientes:

  • Sondeo de red: El objetivo es obtener información lo más detallada posible sobre las características de la red y los sistemas (nombres de máquinas, direcciones IP internas, etc.)
  • Escáner de puertos: El escaneo de puertos corresponde a un completo análisis de la utilización de los puertos de sistema de la capa de transporte y de red del modelo OSI, a la vez que la comprobación de la utilización de protocolos de encapsulamiento, enrutamiento o tunelización en los sistemas analizados, permitiéndonos enumerar todos aquellos servicios que están dando los sistemas y que son accesibles desde Internet.
  • Identificación de servicios: Corresponde a la efectiva identificación de las aplicaciones que están “escuchando” detrás de los puertos identificados en el apartado anterior. En algunos casos más de una aplicación puede existir detrás de un servicio, siendo una aplicación considerada como la principal y las otras como componentes de ella (p.e. un servidor web que utilice PERL).
  • Identificación de sistemas operativos: Conocido como el fingerprinting de sistemas, se identifica el sistema operativo y versión de los sistemas analizados a partir de las respuestas que se obtienen de ellos. Se basa en que cada sistema operativo y versión tiene implementada de una forma ligeramente distinta la pila TCP/IP que permite la comunicación entre máquinas, pudiendo a partir de las respuestas obtenidas a determinadas peticiones, convenientemente construidas, conseguir diferenciar que sistemas operativos corren en los sistemas analizados
  • Detección automática de vulnerabilidades:En este paso se utilizan herramientas automáticas de detección de vulnerabilidades. Estas herramientas permiten de una manera rápida detectar deficiencias de seguridad conocidas en los sistemas analizados, pero tienen el problema que generan un elevado número de falsos positivos.

Plata

A las pruebas incluidas en el nivel Bronce se añaden las siguientes:

  • Test de Spam en servidores de correo (STMP): El objetivo de este test es descubrir configuraciones incorrectas en los servicios de envío de correo que permitan usar este servidor para el envío de correo electrónico a terceras personas. Hecho que puede tener consecuencias legales al propietario de dicho servidor añadido a la perdida de rendimiento.
  • Test de antivirus en servidores de correo (STMP): Este test realiza una exhaustivo análisis para descubrir posibles defectos o fisuras de seguridad en el funcionamiento del sistema antivirus.
  • Test avanzado sobre servidores de nombres (DNS): El objetivo de este test es descubrir configuraciones incorrectas en los servicios de resolución de nombres, que permitan realizar ataques sobre este servidor, eliminando la presencia en Internet de la empresa.
  • Test de router/firewall: Este test sólo será aplicable cuando el sistema de filtrado esté gestionado o sea propiedad del cliente. Su objetivo es detectar posibles métodos de evasión del sistema de protección, permitiendo un acceso a servicios o máquinas protegidas en la red.
  • Análisis de Aplicaciones en servidores web (HTTP): Durante 4 horas, una analista, experto en seguridad en aplicaciones web, realiza una revisión de aplicaciones que pueda encontrarse en los servicios HTTP con el objetivo de acceder a datos o al propio sistema, evitando protecciones de seguridad o deficiencias de seguridad en la programación de dichas aplicaciones.

Como resultado del servicio se entrega un informe con las vulnerabilidades o deficiencias de seguridad detectadas, y las soluciones a las mismas.

Contacte con ABOX para consultar precios

ACCIONES
Imprimir página
Precios