Inicio2019-05-05T16:12:08-06:00

Sistemas Inmunes Artificiales / SiiNAR

Cyber-seguridad, Pentester, Análisis de vulnerabilidades, Auditoria de T.I.

Cyber-seguridad, Pentester, Análisis de vulnerabilidades y Auditoria de T.I. Nuestra premisa es proteger la información de las empresas de nuestros clientes contra los ataques externos e internos de gente con intenciones maliciosas, quienes pueden robar, copiar, alterar o destruir la información de sus medios de almacenamiento de forma remota y prácticamente sin dejar rastros de la fuente del ataque.

Cyber seguridad
Cyberseguridad
Cyber security
Cybersecurity
Pentesting
Pentester
Vulnerability Analysis
Análisis de vulnerabilidad
Análisis de vulnerabilidades
Auditoria de T.I.
Auditoria de TI
IT Security
IT Audit
IT Security Audit
IT Forensic analysis
Stress Test
Pruebas de Estress
Capacitación en Seguridad de T.I.
IT Security Trainning
Normatividad de Seguridad de T.I.
Proyectos de Seguridad de T.I.
DRP
BCP
SGSI
Seguridad en Profundidad
Seguridad ofensiva
CSIRT (Computer Security Incident Response Team)
Manejo de respuesta a incidentes de seguridad de T.I.
Manejo de respuesta a incidentes de seguridad de T
ISO 27001
ISO 27002

¿Porqué apoyarse con SiiNAR?

Muchas empresas pierden la credibilidad o la confianza de sus clientes/usuarios tras ser objetos de un ataque cibernético. Ejemplos como el caso de Sony y Yahoo quienes fueron vulnerados por los llamados h@ckers —robándoles sus bases de datos de tarjetas de crédito de los usuarios de PlayStation o sustrayendo las contraseñas de las cuentas de correo de sus clientes respectivamente— los llevaron a perdidas millonarias y a la casi bancarrota. Cuando reaccionaron ante el ataque y tomaron las medidas correctivas necesarias ya era demasiado tarde.

SERVICIOS / ¿Qué te ofrecemos?

Existen un par de dichos célebres, que ejemplifican perfectamente el uso de esta herramienta de seguridad:

  • La mejor defensa es el ataque,
  • La mejor defensa es la prevención.

Podríamos combinarlos y decir: «La mejor defensa es un ataque preventivo», que saque a relucir todas nuestras debilidades y que nos indique como remediarlas, para poder evitar un ataque verdadero, esto es «Seguridad Ofensiva».

El Pentesting es un método utilizado para evaluar el nivel de seguridad de una organización, donde quien realiza dicha evaluación simula ser un atacante real que aplica una diversa variedad de técnicas y cuyo objetivo es encontrar vulnerabilidades —conocidas o no— a partir de fallas u omisiones en las configuraciones de los equipos o bien en distintos procesos o contra-medidas, sean estos de índole técnica o no. Con la intensión de corregir y/o mejorar la seguridad y prevenir un ataque real.

La parte medular de un Sistema de Gestión de la Seguridad de la Información, es la mejora continua que consiste en diagnosticar periódicamente la situación de la seguridad en la infraestructura de T.I. de una organización y darle seguimiento a la remediación de las vulnerabilidades encontradas tanto en un pentesting como en análisis de vulnerabilidades previos.

El Análisis de Vulnerabilidades es un Análisis Técnico de las debilidades de una infraestructura informática y/o de telecomunicaciones (servidores, redes, sistemas operativos, aplicaciones, etc.) documentada por sus propios fabricantes, que incluye también la respectiva recomendación para su remediación. La aplicación de estas remediaciones, reforzará y mejorará la seguridad, para evitar sea aprovechada por un cyber-ataque.

A fin de deslindar responsabilidades en caso de que se sospeche de la ocurrencia de un delito informático, será necesario aplicar este método para realizar una autopsia a un sistema afectado o comprometido.

El análisis forense es la aplicación de técnicas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal o cuando se sospecha de un delito informático.

Esto es necesario por parte de las empresas cuando han sido víctimas de pérdidas o de daños, alteraciones, robo o divulgación no autorizada de información.

Curso de Desarrollo Seguro de Aplicaciones

Objetivo: Entender la causa raíz de las vulnerabilidades para evitarlas durante el desarrollo de nuevas aplicaciones, así como aplicar herramientas, métodos y técnicas que permitan identificar las vulnerabilidades de las aplicaciones ya desarrolladas, así como de sistemas legados y especificar los mecanismos necesarios para estructurar su protección adecuada para lograr la mejora continua de la seguridad en el tiempo.

Enfocado a: Desarrolladores, Analistas de Software y Testers

Duración: 9 horas

Síntesis de Contenido

Parte I: Seguridad del software y análisis estático
Capítulo 1.- El problema de seguridad del software, una Introducción al análisis estático

Parte II: Problemas generalizados
Capítulo 2.- Manejo de entradas, Desbordamiento de búfer, Errores y excepciones

Parte III: características y sabores
Capítulo 3.- Aplicaciones web, XML y servicios web
Capítulo 4.- Privacidad y secretos, programas privilegiados

Parte IV: Análisis estático en la práctica
Capítulo 5.- Ejercicios de análisis del código fuente para Java
Capítulo 6.- Ejercicios de análisis del código fuente para C#

Parte V: Ingeniería Inversa
Capítulo 7.- Descompiladores
Capítulo 8.- Uso de depurador en ensamblador

Parte VI: Análisis Dinámico de Aplicaciones
Capítulo 9.- Análisis de Vulnerabilidades Estático (Cuidado del entorno: entorno físico, sistema operativo, ambiente de programación)
Capítulo 10.- Análisis de Vulnerabilidades dinámico y lógica difusa

“El 90% de todas las vulnerabilidades sobre los próximos años serán relacionadas a fallas en el software, de acuerdo con Joe Pescatore de Garner Group (Pescatore, 2003).

Pescatore, J. (2003). CIO Alert-Follow Gartner’s Guidelines for Updating Security on Internet Servers, Reduce Risk”

MODELO / La forma del servicio

El modelo de negocio ofrecido por SiiNAR en principio está basado en pólizas, a través personal especialista que trabajen de forma continua (seis veces al año de forma bimestral) en la realización de análisis de vulnerabilidades internos y externos a los clientes. Estos análisis de vulnerabilidades se intercalarán de forma mensual en externos e internos, y se entregará un reporte mensual con los resultados respectivos.

Esto permitirá tener una gestión de las vulnerabilidades, o sea un seguimiento a su remediación, y también al enriquecimiento de las mismas en caso de encontrarse nuevas vulnerabilidades mes a mes. Esta póliza además incluirá un par de pentestings en el segundo y sexto bimestre que permitirá validar el nivel de seguridad casi al inicio y al fin del periodo convenido.

VENTAJAS / Diferencia con la competencia

  • Atención personalizada (presencial o remota)
  • Gestión de vulnerabilidades
  • Validación periódica de avances en la mitigación de las vulnerabilidades
  • Revisión inmediata de las vulnerabilidades en caso de noticia o alarma de un cyber-ataque
  • Ahorros en el diagnóstico de las vulnerabilidades (proteja toda su red, por todo un año por el costo de un par de eventos (análisis de vulnerabilidades + pentesting)
  • Asesoría y consultoría continua en Cyber-Seguridad

    • Política de Seguridad
    • Controles de Seguridad
    • Procesos de Seguridad
  • Capacitación en Análisis de Vulnerabilidades y Pentesting

    • Curso de Fundamentos de Seguridad
    • Hackeo Ético

Lo que pasa en el mundo CIBERNÉTICO

La realidad esta saltando de la pantalla y de la ciencia ficción a nuestra vida cotidiana, ¿a ti ya te hackearon?, si tu respuesta es no, es muy probable de que sólo, “no estés consciente de que ya te hackearon o que te están hackeando”.

El hecho de no ser un objetivo atractivo para los hackers, no te libra de los aprendices y de los curiosos que están probando metódicamente —o al azar— los objetivos que eligen, pudiendo causarte en el mejor de los casos sólo una denegación en el servicio en sus intentos, o una pérdida de tu información y de la credibilidad de tu empresa ante los clientes en el peor de los casos.

¿Qué esperas para protegerte?, ¡ah! tu empresa ya tienes un firewall, un IDS, un IPS, un Proxy, un Anti-spam o un Anti-virus?, ¿y eso ya te permite dormir tranquilo?… te tengo una mala noticia, no estás seguro todavía.

El personal de Sistemas de tu empresa te dice que todo está bien y que no tienes de que preocuparte, ¿ya los auditaron internamente y externamente?, ¿tienes expertos en seguridad dentro de tu personal de T.I.? , ¿te dieron evidencias que lo confirmen?, si una de estas respuestas fue negativa, la continuidad de su negocio esta en riesgo.

Load More Posts

Contáctanos, en SiiNAR queremos saber de ti.

Escríbenos acerca de tu necesidad y concerta una cita, nosotros estaremos felices de asesorarte.

Móvil: (55) 5456-4915

E-mail:

¡SÍGUENOS! ››

Y comparte en nuestras redes sociales.