Seguridad de Infraestructura

Pruebas de Penetración Infraestructura

La protección de datos, la preservación e integridad de la información se ha convertido en un reto para todas las organizaciones debido a las diferentes debilidades que puede tener la infraestructura interna o externa, llevando a una pérdida de datos sensibles, incurrir en costos no presupuestados (multas, fraudes, etc.) y daños a la reputación de la organización.

Ofrecemos un servicio en el cual simulamos métodos utilizados por un atacante (hacker) que puede utilizar para descubrir y explotar brechas de seguridad en la infraestructura externa o interna de una organización. Nuestro alcance y valor agregado es demostrar los ataques que en el mundo real está expuesta su arquitectura.

Descripción de la Metodología

  • Recopilar Información: En esta fase nos enfocamos en recopilar y obtener toda la información referente a la empresa (cuentas de correo, DNS, traza de rutas, direcciones IP, cuentas de usuario, información personal, servicios y aplicaciones publicadas).
  • Descubrir Objetivos: En esta fase nos enfocamos en el descubrimiento del estado de la red actual, segmentos de red, servicios publicados, aplicativos Web y toda la arquitectura expuesta a internet.
  • Enumerar Objetivos: En esta fase nos enfocamos a enumerar todos los puertos y servicios abiertos en cada servidor, dispositivo de red o aplicativo Web.
  • Mapear Vulnerabilidades: Realizando un análisis de las vulnerabilidades detectadas ejecutamos una serie de ataques los cuales permitan tomar el control del dispositivo.
  • Ingeniería Social: En esta fase nos enfocamos en utilizar métodos enfocados a un vector de ataque humano (al eslabón más débil), engañando a un empleado para que ejecute código malicioso y este permita el acceso a la red interna (solo se ejecuta si la organización lo autoriza).
  • Explotación de Objetivos: En esta fase preparamos y ejecutamos los vectores de ataque, diseño y ejecución de exploit, diseño y ejecución de scripts personalizados, ejecución de herramientas automatizadas.
  • Escalar Privilegios: En esta fase comenzamos a escalar privilegios, descubrimiento de segmentos de red, ejecución de herramientas hacking tool (sniffer, cracking pass, spoofing).
  • Mantener Acceso: En esta fase nos enfocamos a probar y verificar los controles y políticas que tienen aplicados a cada servidor o dispositivo en la creación de usuarios, roles o privilegios otorgados a una cuenta.
  • Reportes: El objetivo de esta etapa, es consolidar los resultados recopilados, analizarlos y presentar estos mismos a la Dirección de Tecnologías de la Información.
Pruebas de Penetración en Red

Durante las pruebas de penetración de Red, IQnet intenta romper el perímetro de su red mediante la subversión de dispositivos de red, soluciones VPN y servidores expuestos. Después de nuestro análisis inicial, evaluamos todos los mecanismos de autenticación, servicios de red y aplicaciones web accesibles externamente. También analizamos el tráfico de red, realizamos pruebas de fuzzing, realizamos comprobaciones de integridad del host local, verificamos los niveles de parches, e investigamos los escenarios en los que los empleados pueden estar mal uso de los recursos de la empresa.

Análisis de Vulnerabilidades

Las evaluaciones de vulnerabilidad implican un examen exhaustivo del estado actual de la infraestructura de TI de su organización. Evaluamos la eficacia de los controles de seguridad existentes e identificamos los métodos que un atacante podría utilizar para obtener acceso. Nuestro objetivo es desarrollar relaciones a largo plazo con nuestros clientes y ayudarles a garantizar la seguridad de su infraestructura de TI a medida que evoluciona.

Inteligencia de Seguridad

El espectro de amenazas que enfrenta su organización está evolucionando y creciendo. Las soluciones de tecnología de la información son cada vez más sofisticadas y dependen cada vez más de una compleja red de dispositivos y almacenes de datos. La inteligencia de seguridad es un nuevo servicio de seguridad diseñado para proporcionar inteligencia verdaderamente accionable sobre cómo evolucionan las amenazas que pueden afectarle y cómo los atacantes las usarán contra su organización.

Fortalecimiento de Sistemas

Es el proceso de asegurar un sistema operativo y las conexiones que realiza con otros sistemas mediante la reducción de vulnerabilidades. Algunos aspectos a tener en cuenta para evitar ataques normalmente incluyen la eliminación de software innecesario, cambio de nombre usuarios, fortalecimiento de passwords, monitoreo de inicios de sesión y la desactivación o eliminación de servicios poco productivos.

La forma de realizar este tipo de actividades va acorde a una serie de recomendaciones del fabricante, boletines de actualizaciones de posibles fallas y vulnerabilidades, problemas detectados que pueden provocar que la información se comprometa. Es por eso que, para realizar este tipo de trabajos, es importante realizar análisis minuciosos y pruebas sobre ambientes controlados, antes de pasar a un ámbito productivo; para realizar un hardening de manera exitosa se adaptan todos los modelos y mejores prácticas, para que el entorno del cliente sea seguro, funcional y se adapte a las necesidades del negocio.

Este servicio contiene los puntos que se mencionan a continuación dependiendo la problemática:

Instalaciones Seguras de SO

  • Configuraciones necesarias para los sistemas
  • Revisión, planeación y distribución de parches y hotfixes
  • Monitoreo y manejo de cuentas administrativas
  • Activación y configuración de servicios
  • Configuraciones de opciones de seguridad
  • Activación y monitoreo de auditorias
  • Configuración de protocolos
  • Manejo y administración de permisos
  • Configuraciones para accesos remotos
  • Configuraciones y monitoreo de cuentas de usuario
  • Cifrado de archivos y manejo de certificados
Administración de Activos

Nuestro dispositivo descubre todo el hardware y software en su red, y le proporciona una administración de inventarios y de activos de TI (ITAM) y administración de activos de software (SAM) continua, con una generación de informes y alertas precisas en la mayoría de las plataformas. Ya sea que esté ejecutando Windows, Mac OS X, Linux, UNIX, Chrome, iOS o Android, le proporciona un monitoreo detallado de todo el entorno desde un solo panel.

Inventario de Software y Administaración de Licencias

Convierta el cumplimiento y la optimización de licencias de software en una realidad fácil de alcanzar, con las capacidades de generación de reportes, administración de activos, e inventario de dispositivos. Nuestra solución le ayuda a ahorrar dinero en su empresa mediante una administración de activos de software (SAM) con una utilización y recopilación óptima de las licencias adquiridas, al mismo tiempo, se pueden obtener pruebas de cumplimiento, a través de una generación de reportes integrales.

Con el fin de garantizar que su empresa permanezca dentro de las regulaciones y de los términos de acuerdo a sus programas, se realiza la asignación y conciliación de sus licencias, contra el software detectado automáticamente.

Con funciones como:

  • Inventario de Software
  • Catálogos de aplicaciones
  • Medición de uso y administración de activos de software (SAM)
  • Listas negras de software y eliminación de software no autorizado
Administración de Parches de Seguridad

Experimente una seguridad sólida con nuestro dispositivo de administración de sistemas. Automatice la administración de parches e impleméntelos, desde una de las bibliotecas más grandes de la industria; que incluye parches para sistemas operativos Windows, Mac y otros proveedores líderes como Adobe, Oracle, Mozilla y Symantec. Realice auditorías de seguridad del área de TI e identifique vulnerabilidades con el análisis de OVAL y SCAP.

Remedie vulnerabilidades y haga cumplir las políticas de seguridad con las capacidades de administración integrales de la configuración. Sea beneficiario de las capacidades profundas y fáciles de usar con una interfaz y scripts intuitivos y poderosos, la creación de reportes personalizados y la automatización de las tareas cotidianas.

Incluye funciones como:

  • Administración e implementación integral de parches.
  • Replicación remota en el caso de sitios de trabajo diversos
  • Análisis sólido de vulnerabilidades basado en estándares.
  • Administración de configuración del sistema y cumplimiento de políticas de seguridad simplificadas.
Seguridad y Administración de Clientes

Un antivirus tradicional se basa en varios módulos, principalmente en tener una firma o una huella de identificación; contando con un registro de estas firmas puede analizar el archivo y prevenir el efecto. El modelo ha cambiado, se ha comenzado a masificar la creación de código malicioso y con tantas variantes es difícil mantenerse libre de algún malware y/o sus variaciones, haciendo más complicado identificarlo, detectarlo y mitigarlo, o en su caso controlarlo.

Un antivirus convencional ya no es suficiente en contra de los nuevos ataques y amenazas de nuestros días, por esta razón ofrecemos alternativas contra los nuevos peligros, con tecnologías basadas en modelos matemáticos, que aprenden el comportamiento de los equipos, para saber cuándo se encuentran bajo una amenaza, manejando su propia inteligencia artificial, asegurando los equipos y la información que está en ellos.

Componentes:                                                            

  • Control de ejecución de Malware
  • Control de aplicaciones
  • Control de dispositivos
  • Control de scripts
  • Protección de memoria

Obtén información personalizada y relevante en función de las personas con las que trabajas y del contenido en el que trabajas. Trabaja rápidamente con Delve:

Crea flujos de trabajo para aplicaciones, archivos y datos para automatizar las tareas largas y centrarte en las siguientes.

Guardar datos adjuntos de correo electrónico de Office 365 en OneDrive para la empresa. Ya puede acceder fácilmente a los datos adjuntos de correo electrónico de Office 365 desde OneDrive para la Empresa. Todos los datos adjuntos que reciba en la bandeja de entrada de Office 365 se guardarán en una carpeta denominada Datos adjuntos de correo electrónico de Flow.

Enviar aprobación cuando se agregue un elemento nuevo. Utilice esta plantilla para procesar aprobaciones en los elementos de lista de SharePoint. El aprobador puede ver sus solicitudes de aprobación en el centro de aprobaciones y a través del correo electrónico. Una vez aprobado o rechazado un elemento, se envía un correo electrónico de confirmación al creador del elemento.

Crea encuestas, cuestionarios y sondeos en cuestión de minutos. Envíalos a todos los usuarios y ve los resultados en tiempo real.

Con Microsoft Forms, podrá crear cuestionarios y encuestas, además de ver los resultados enseguida fácilmente. Al crear un cuestionario o formulario, puede invitar a otros usuarios para que respondan con cualquier explorador web o incluso con dispositivos móviles. A medida que se envían los resultados, podrá usar análisis incorporados para evaluar las respuestas. Los datos de formulario, como los resultados de cuestionarios, pueden exportarse fácilmente a Excel para realizar análisis adicionales o asignar notas.

Rompe las barreras entre las aplicaciones y los procesos empresariales con Microsoft dynamics 365.

Captura notas tecleando, dibujando o escribiendo. OneNote te permite organizar y reutilizar las notas en todos los dispositivos.

OneNote es una aplicación de toma de notas digital que le ofrece un lugar único para trabajar con sus notas, referencia y su información; todo lo que necesita recordar y su vida en casa, en el trabajo o la escuela.

En OneNote, los blocs de notas nunca se quedarán sin papel. Las notas son fáciles de organizar, imprimir y compartir, y puede buscar y encontrar información importante rápidamente, aunque olvide dónde la capturó originalmente. Lo mejor de todo, sus blocs de notas se almacenan en línea para que pueda acceder fácilmente a ellos en cualquiera de sus dispositivos móviles.

Crea planes, organiza y asigna tareas, comparte archivos, chatea sobre aquello en lo que estes trabajando y obtén actualizaciones del progreso con Planner.

Con Planner en su PC, Mac o dispositivo móvil, podrá:

Desarrolla planes de proyecto, asigna tareas, realiza un seguimiento del progreso y administra presupuestos mientras te pones al día.

Trabaja rápidamente con Project 2016.

Comparte y administra contenido, información y aplicaciones para potenciar el trabajo en equipo, encontrar respuestas rápidamente y colaborar fácilmente con toda la organización.

Trabaje rápidamente con SharePoint Online:

Comparte y administra contenido, información y aplicaciones para potenciar el trabajo en equipo, encontrar respuestas rápidamente y colaborar fácilmente con toda la organización.

Trabaje rápidamente con SharePoint Online:

Crea aplicaciones móviles y web con los datos que tu organización.

PowerApps es una colección de servicios de software y de aplicaciones que funcionan conjuntamente para transformar a nivel fundamental la forma en que se crean y comparten aplicaciones de línea de negocios personalizadas.

PowerApps se conecta a los orígenes de datos y servicios en la nube que ya usa, lo que le permite generar aplicaciones rápidamente que cubren necesidades concretas (basándose en los conocimientos que ya posee). Puede compartir aplicaciones al instante con sus compañeros de trabajo a través de la Web, de tabletas y de dispositivos móviles. PowerApps también se integra con Microsoft Flow, lo que permite desencadenar flujos de trabajo desde las propias aplicaciones. PowerApps puede ser rápido y sencillo, capaz de generar una aplicación en minutos que extrae datos de Excel o de un servicio en la nube. Pero PowerApps también es estable y orientado a la empresa, y está listo para atender requisitos complejos como el seguimiento de los recursos de una empresa y el enlace a los sistemas back-end.

Comparte videos de clases, reuniones, presentaciones, sesiones de aprendizaje u otros videos con los miembros de tu empresa o centro académico.

Microsoft Stream es un servicio de vídeo de empresa donde las personas de su organización pueden cargar, ver y compartir vídeos de forma segura. Se pueden compartir grabaciones de clases, las reuniones, presentaciones, sesiones de aprendizaje u otros vídeos que faciliten la colaboración de un equipo. Microsoft Stream también hace que sea fácil compartir los comentarios de un vídeo y etiquetar códigos de tiempo en los comentarios y descripciones para hacer referencia a determinados momentos de un vídeo, con el fin de debatir sobre ellos con compañeros de trabajo.

Microsoft Stream es un servicio de vídeo seguro que permite administrar quién ve el contenido de un vídeo y determinar hasta qué punto se va a compartir en una organización. El acceso seguro a las aplicaciones lo habilita Azure Active Directory, un líder reconocido en sistemas de administración de identidades, para proteger contenido confidencial de la empresa.

Microsoft Stream también le ayuda a organizar el contenido en canales y grupos, con el fin de que se pueda encontrar más fácilmente. Microsoft Stream funciona bien con otras aplicaciones de Office 365, como Teams, SharePoint, OneNote y Yammer, lo que proporciona más formas de detectar contenido relevante.

Crea y comparte informes, presentaciones, historias personales y otros documentos que sean atractivos e interactivos. Sway se encarga del diseño. Trabaje rápidamente con Sway:

El espacio de trabajo para equipos personalizable y basado en chat de office 365.

Microsoft Teams integra personas, conversaciones, archivos y herramientas en un solo lugar, de modo que todos puedan tener acceso inmediato a todo lo que necesiten. Con Microsoft Teams en su dispositivo móvil o en su equipo PC o Mac, puede:

Ponte en contacto con las personas adecuadas, comparte información con los equipos y organiza los proyectos con los compañeros de trabajo o de clase.

Trabaje como si formara parte de una red. Yammer le permite conectarse y mantenerse conectado con su red de compañeros de trabajo y aprovechar al máximo el conocimiento de su organización. Y Yammer funciona sin problemas con Office 365 y las aplicaciones de Office.

Use la aplicación móvil de Yammer para mantenerse al tanto de las conversaciones y actualizaciones, y colabore con su equipo sin importar dónde se encuentre.

Use Azure Backup para proteger los datos de servidores locales, máquinas virtuales, cargas de trabajo virtualizadas, servidores SQL Server, servidores SharePoint Server y mucho más.

Azure Policy le ayuda a administrar y evitar problemas de TI con definiciones de directivas que aplican reglas y efectos a los recursos. Cuando se usa Azure Policy, los recursos se mantienen compatibles con los estándares corporativos y los acuerdos de nivel de servicio.

Azure Migrate le ayuda a detectar y a evaluar la idoneidad de las máquinas locales para la migración a Azure y proporciona estimaciones de tamaño y de costo para ejecutar máquinas virtuales de Azure.

Azure Site Recovery orquesta y administra la recuperación ante desastres de las máquinas virtuales de Azure y de las máquinas virtuales y servidores físicos locales.

Application Insights es un servicio de Application Performance Management (APM) extensible para desarrolladores web que compilan y administran aplicaciones en varias plataformas.

Azure Monitor forma parte de la solución global de supervisión de Microsoft Azure. Azure Monitor le ayuda a realizar un seguimiento del rendimiento, a mantener la seguridad y a identificar las tendencias.

Azure Security Center proporciona administración unificada de la seguridad y protección avanzada contra amenazas para cargas de trabajo en la nube híbrida.

Usted estará mejor preparado al momento de una auditoría interna o externa, al realizar un Health Check.

Nuestro plan incluye a grandes rasgos, lo siguiente:

  1. Análisis de la infraestructura física y lógica.
  2. Inventario y diagramas de la infraestructura actual.
  3. Diagnóstico de salud de las configuraciones.
  4. Detección de alertas críticas.
  5. Documentación de posibles soluciones y recomendaciones.

Terminado el proceso, en IQnet le damos propuestas pertinentes basándonos en el análisis de los resultados, Brindándole opciones en aplicación de soluciones basadas en las mejores prácticas del fabricante; minimizando posibles interferencias en las actividades diarias del personal y de los usuarios.

Las practicas realizadas por IQnet dentro de la auditoria son las siguientes: