El contenido de esta página requiere una versión más reciente de Adobe Flash Player.

Obtener Adobe Flash Player

 
 
 
 
SERVICIOS

Desarrollo de Portales y Aplicaciones Web.

Soporte Técnico y Redes.

Virtualización de Servidores.

Migración Windows a Escritorio Linux.

Seguridad para centrales Telefónicas

Implementación de plataformas para Call Center

Testing Center Autorizado

Servicios Gestionados

Implementación de Sistemas de Tráfico Telefónico

Elastix Cloud

 
 
Evaluacion de Seguridad y Ethical Hacking
Detecte y corrija las vulnerabilidades de sus sitemas

Alcance
Nuestros servicios de seguridad preventiva, reactiva y contunia busca determinar puntos de riesgos y análisis de vulnerabilidades (Ethical Hacking) en los servicios desplegados a nivel público e interno, mediante ataques controlados y test de penetración. Con el objetivo de generar un informe detallado del resultado de las actividades y las recomendaciones a llevar a cabo para subsanar lo problemas de seguridad encontrados.

Seguridad Preventiva - Ethical Hacking / Pentest

Mediante la ejecución de un proyecto de análisis de vulnerabilidades, determinamos el nivel de seguridad de su infraestructura informática, tomando como vectores de ataque aquellos servicios que pueden ser accedidos a través de internet y desde dentro de la empresa, Las actividades realacionadas:

- Evaluación de Aplicaciones Web
- Evaluación de Aplicaciones Móviles
- Pruebas de Intrusión
- Revisión de Código Fuente de Aplicaciones
- Ingeniería Social
- Intrusión Física
- Seguridad en dispositivos ATM/POS

Metodología
Las metodologías a usar son dos de las mas utilizadas en procesos de pentesting.

A) Open Source Security Testing Methodology Manual (OSSTMM)
Los entregables seguirán los formatos y especificaciones indicados por la metodología.

B) Open Web Application Security Project (OWASP)
Es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el soft-
ware sea inseguro, La Guía OWASP es uno de los documentos más usados y adoptado documento
para la de autoevaluación de aplicaciones web


C) Common Vulnerability Score System CVSS
Es un estándar para la calificación de las vulnerabilidades donde se muestra valoración técnica de las
vulnerabilidades y vulnerabilidades con respecto a la organización evaluada y el momento específico
de la evaluación.


Estas metodologías son ampliamente aceptadas por proveedores tecnología relacionada a seguridad
(IBM, HP, Microsoft, Cisco, Tenable, Qualys, McAfee, Symantec, Oracle, etc.) que entregan su infor-
mación de vulnerabilidades usando CVSS y otros que prestan servicios como FIRST, NIST, U.S. De-
partment Of Homeland Security.

osstmm owasp

 

Seguridad Reactiva

Involucra actividades como ::

- Gestión de Incidentes de Seguridad
- Determinación de los niveles de seguridad de la infraestructura
- Identificación las brechas y ejecutamos protocolos de recuperación y aseguramiento de la seguridad.
- Análisis forense de incidentes de seguridad

 

seguridad

 

Seguridad Continua

Involucra actividades como ::


- Servicios Recurrentes de Pentest
- Gestión de Vulnerabilidades
- Administración y Gestión de Infraestructura de seguridad
- Gestión Incidentes Seguridad
- Monitorización y gestión de logs
- Consolidación y unificación de logs desde diferentes fuentes y monitorización remota.
- Monitorización y gestión de cortafuegos: Gestión, actualización y creación remota de reglas.
- Monitorización y gestión de UTMs:
- Gestión, actualización y creación remota de reglas para FW, IPS, AV, AS, filtro Web, etc.
- Análisis en tiempo real de logs y eventos.

 

seguridad

 

 

 

 
   
 
 
 
 
 
 
 
 
 
 
 
     
 

T. (511) 707 3890 - 481 5915 | Movil. 991-240700 | SILCOM 2010 - Todos los Derechos Reservados