N3XAsec Catalogo de servicios

4,653 views

Published on

Catalogo de servicios de la empresa de seguridad informatica N3XAsec.

En N3XAsec, les damos las herramientas necesarias para poder convertirse en un experto de la seguridad informática, mediante nuestro plan de certificaciones para distintos perfiles, incluyendo certificaciones de alto nivel técnico implementado a nivel militar como lo es la CPTE

Published in: Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
4,653
On SlideShare
0
From Embeds
0
Number of Embeds
3,628
Actions
Shares
0
Downloads
21
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

N3XAsec Catalogo de servicios

  1. 1. CATÁLOGO DE SERVICIOS
  2. 2. ¿QUIÉNES SOMOS? Hacking ético Auditoría de código fuente Análisis de vulnerabilidades Pruebas de denegación de servicio Informática forense Estructuración de redes Seguridad perimetral Wireless testing Diseño e implementación de DMZ Pruebas de intrusión (PenTest) 1. White box 2. Black box 3. Gray box Somos una Empresa Mexicana conformada por expertos con más de 10 años de experiencia en seguridad informática e informática forense, especializándonos en servicios y tecnologías de seguridad, con la finalidad de garantizar el desarrollo efectivo de los negocios, instancias gubernamentales, militares, navales y empresariales. De este modo es nuestro objetivo la protección de los activos digitales de mayor valor y críticos en las organizaciones.
  3. 3. TEST DE PENETRACIÓN (HACKING ÉTICO)
  4. 4. SECTOR GOBIERNO:  1.-Cuerpos Policiacos.  2.-Sector Militar y Naval  3.-Sectores Financieros.  4.-Sector Empresarial. Footprinting Scanning EnumeraciónAnálisis de vulnerabilidades Explotación y conservación del acceso
  5. 5. Black Box Gray Box White Box
  6. 6. EXCEPCIÓN: Cuando los componentes expuestos se encuentran en la modalidad de hosting, housing o cuando las direcciones IP públicas del CLIENTE no están registradas a su nombre en el servicio Whois de su región. Este tipo de evaluación corresponde a la perspectiva externa donde el CLIENTE solamente proporciona el nombre de su organización y mediante técnicas de hacking externo se obtiene la información necesaria para proseguir con la evaluación. Es la perspectiva tradicional de ataques desde Internet y que afectan a los componentes expuestos hacia dicha red o la búsqueda y explotación de formas de acceso a las redes internas o privadas. Black Box EVALUACIONES A CONSIDERAR DNS Puertos Servidores Web Conexiones seguras Sistemas de validación de usuarios Intrusión a bases de datos Intrusión a intranet Servicios en la nube Entre otros ALCANCE DE LA EVALUACIÓN Footprinting Scanning Enumeración Análisis de vulnerabilidades automatizado y procesos manuales. Comprobación Penetración Escalamiento Acceso total
  7. 7. Este tipo de evaluación corresponde a la perspectiva interna y externa donde el CLIENTE proporciona el nombre de su organización, una estructura interna de sus redes y mediante técnicas de hacking externo e interno se obtiene la información necesaria para proseguir con la evaluación. Es la perspectiva tradicional de ataques desde Internet y que afectan a los componentes expuestos hacia dicha red o la búsqueda y explotación de formas de acceso a las redes internas o privadas. Previene ataques internos por parte de empleados, invitados etc. Que pueden en cualquier caso tener acceso a un segmento de red y burlar algún tipo de protección logrando accesar a información sensible, de igual modo es un método de prevención de espionaje industrial. Gray Box EVALUACIONES A CONSIDERAR DNS Puertos Servidores Web Conexiones seguras Sistemas de validación de usuarios Intrusión a bases de datos Intrusión a intranet Servicios en la nube Entre otros ALCANCE DE LA EVALUACIÓN Footprinting Scanning Enumeración Análisis de vulnerabilidades automatizado y procesos manuales. Comprobación Penetración Escalamiento Acceso total
  8. 8. Este tipo de evaluación corresponde a la perspectiva interna y externa donde el CLIENTE proporciona el nombre de su organización, una estructura interna de sus redes y mediante técnicas de hacking externo e interno se obtiene la información necesaria para proseguir con la evaluación. Es la perspectiva tradicional de ataques desde Internet y que afectan a los componentes expuestos hacia dicha red o la búsqueda y explotación de formas de acceso a las redes internas o privadas. Previene ataques internos por parte de empleados, invitados etc. Que pueden en cualquier caso tener acceso a un segmento de red y burlar algún tipo de protección logrando accesar a información sensible, de igual modo es un método de prevención de espionaje industrial. White Box EVALUACIONES A CONSIDERAR DNS Puertos Servidores Web Conexiones seguras Sistemas de validación de usuarios Intrusión a bases de datos Intrusión a intranet DMZ Routers y switches Protección a redes inalámbricas Configuraciones de seguridad en servidores. Test de fuerza bruta Entre otros ALCANCE DE LA EVALUACIÓN Footprinting Scanning Enumeración Análisis de vulnerabilidades automatizado y procesos manuales. Comprobación Penetración Escalamiento Acceso total
  9. 9. DIRIGIDO A: SECTOR GOBIERNO: 1.-Cuerpos Policiacos. 2.-Sector Militar y Naval 3.-Sectores Financieros. 4.-Sector Empresarial. OBJETIVO Encontrar posibles fallos de programación que comprometan la seguridad de los datos procesados por un sistema, así evitar ser explotados por un atacante malicioso, proponiendo soluciones eficaces de seguridad. Una auditoría de código fuente de N3XAsec puede ayudar a asegurar la calidad de su sistema en una etapa previa a la de producción, o en su defecto a sistemas que ya estén en uso. De otra manera, podría resultar en una pérdida de utilidades, en un deterioro de la imagen corporativa mediante ciberataques, o ser víctimas de grupos hacktivistas. Nuestros expertos le proveen un reporte detallado de las posibles deficiencias de su código, así como una lista de soluciones para prevenir y corregir posibles vulnerabilidades. Le otorgamos una solución efectiva que protege a largo plazo. Una auditoría de vulnerabilidades de código fuente es un examen sistemático del código fuente de una aplicación, que tiene como finalidad descubrir los errores que puedan conducir a vulnerabilidades que debilitan la integridad de su información.
  10. 10. AUDITORÍA DE INFORMÁTICA FORENSE La informática forense se dedica a dar soluciones a incidencias informáticas ocasionadas por pérdida, intencional o accidental de información, así como el robo de información. DIRIGIDO A: SECTOR GOBIERNO: 1.-Cuerpos Policiacos. 2.-Sector Militar y Naval 3.-Sectores Financieros. 4.-Sector Empresarial. OBJETIVO Respuesta a incidentes. Análisis Forense de sistemas Windows/Linux Análisis forense a sistemas móviles: Android, iphone, Windows Mobile. Recuperación de datos. Análisis forense de redes. Investigación de crímenes en internet. Investigación de espionaje corporativo Investigación de incidentes de acoso sexual. Investigación de casos de pornografía infantil. 10.-Investigacion de casos de robo de identidad
  11. 11. DIRIGIDO A: SECTOR GOBIERNO: 1.-Cuerpos Policiacos. 2.-Sector Militar y Naval 3.-Sectores Financieros. 4.-Sector Empresarial. Las pruebas de saturación por peticiones web o Servicio en internet, simulan un ataque del grupo hacktivista anonymous. Donde se utilizan las mismas herramientas que utilizan ellos desde clientes con conexiones al backbone de internet. Y herramientas propietarias de uso exclusivo de N3XAsec donde en alguno de los casos sobrepasa la eficacia de herramientas utilizadas comúnmente por atacantes en internet. Una de las pruebas de denegación de servicio distribuidas puede ser realizada con hasta 50,000 usuarios simulados (200,000 browsers simulados). Mostramos visualmente la distribución geográfica de las conexiones realizadas por los usuarios simulados. Se analiza la versión del software instalado en el servidor para ver si no se han descubierto vulnerabilidades o configuraciones defectuosas que puedan resultar en una denegación de servicio. En caso de que el servidor cuente con alguna vulnerabilidad de este tipo, se intenta explotar utilizando la prueba de concepto pública y si no es pública se crea una en base a la información de la alerta. Al terminar las pruebas de DOS, N3XAsec entrega un reporte con los resultados arrojados y una lista de recomendaciones a seguir para mitigar dichos ataques, en su defecto y en caso de que el cliente lo solicite N3XAsec implementará soluciones para la mitigación de ataques DOS.
  12. 12. WIRELESS TESTING N3xasec analiza su estado de servicios alojados en la DMZ, entrega un reporte de las variantes de ataques que son posibles explotar en esta zona, así como una lista de recomendaciones y un esquema de reestructuración para fortalecer dichos accesos, de este como en caso de suscitarse una penetración no autorizada, los intrusos no lleguen a niveles más internos de la red y vulneren la información que ahí se controla. Mediante la instalación de honeypots para el monitoreo y confusión de los atacantes. Una auditoría wireless de N3xasec se encarga de simular ataques de penetración a sus redes inalámbricas, radius, proxy e IDS, con técnicas bypass, inyección de código, desbordamiento de búffer y DOS, así como el análisis de sus AP o routers que brindan dicho servicio, esto con la finalidad de saber si son propensos a ataques del tipo bypass, envenenamiento de los DNS, escalamiento de privilegios y demás vulnerabilidades usadas en dispositivos de capa 3.

×