Loader

Seguridad

Seguridad

Desde que los sistemas informáticos se convirtieron en blanco de amenazas cada vez más tangibles, los responsables de administrar su seguridad fueron ganando un peso creciente en las organizaciones. En este sentido, NSIT ofrece Soluciones en Seguridad.

La seguridad perimetral es un método de defensa de red que busca proveer seguridad al perímetro de una red interna, frente a otra (Usualmente internet). Este tipo de seguridad utiliza elementos como cortafuegos, sistemas de detección y prevención de intrusos, antivirus y antispam y honeypots para proteger los intereses de nuestros clientes.  

Una arquitectura de red con seguridad perimetral permitirá disminuir la cantidad de ataques que una empresa podría sufrir y el daño causado por alguno de estos ataques. Los elementos que componen este tipo de seguridad, permiten la comprobación de toda la información entrante y saliente, identificando de forma rápida y precisa los elementos que podrían generar un daño al sistema interno de las empresas. 

Cotice este servicio sin costo

Seguridad de la Información

El proceso consiste en un Test de Penetración o análisis activo de todos los equipos de la red para detectar cualquier vulnerabilidad de seguridad por una falla en la configuración de los servidores o los equipos de seguridad y también por causas intrínsecas en el desarrollo del software como errores en la lógica de programación.

 

Los test de penetración son muy importantes por las siguientes razones:

 

  • Permiten determinar la viabilidad de un conjunto particular de vectores de ataque.
  • Permiten identificar las vulnerabilidades de alto riesgo que resultan de una combinación de vulnerabilidades de menor riesgo explotados en una secuencia particular.
  • Permiten identificar las vulnerabilidades que pueden ser difíciles o imposibles de detectar con los sistemas automatizados de la red o por software de detección de vulnerabilidades.
  • Permiten probar la capacidad de las defensas de la red para detectar con éxito y responder a los ataques.
El test de penetración se compone de dos fases:

 

 Test de Penetración Interna

 

Este tipo de pruebas trata de demostrar cual es el nivel de seguridad interno. Se deberá establecer que puede hacer un atacante interno y hasta donde será capaz de penetrar en el sistema siendo un usuario con privilegios bajos. Este test también se compone de numerosas pruebas:
  • Análisis de protocolos internos y sus vulnerabilidades.
  • Autenticación de usuarios.
  • Verificación de permisos y recursos compartidos.
  • Test de los servidores principales (WWW, DNS, FTP, SMTP, etc.).
  • Test de vulnerabilidad sobre las aplicaciones propietarias.
  • Nivel de detección de la intrusión de los sistemas.
  • Análisis de la seguridad de las estaciones de trabajo.
  • Seguridad de la red.
  • Verificación de reglas de acceso.
  • Ataques de denegación de servicio.

 

Test de Penetración Externa

 

El objetivo es acceder en forma remota a los equipos de la organización y posicionarse como administrador del sistema. Se realizan desde fuera del Firewall y consisten en penetrar la Zona Desmilitarizada (DMZ) para luego acceder a la red interna. Se compone de un elevado número de pruebas. Para mencionar algunas:
  • Pruebas de usuarios y la “fuerza” de sus contraseñas.
  • Captura de tráfico.
  • Detección de conexiones externas y sus rangos de direcciones IP.
  • Detección de protocolos utilizados.
  • scanning de puertos TCP, UDP e ICMP.
  • Intentos de acceso vía accesos remotos.
  • Análisis de la seguridad de las conexiones con proveedores, trabajadores remotos o entidades externas a la organización.
  • Pruebas de vulnerabilidades existentes y conocidas en el momento de realización del test.
  • Pruebas de ataques de denegación de servicio.

Cotice este servicio sin costo

La seguridad Endpoint consiste en un programa o dispositivo de antivirus que permite la validación de todos los elementos que entran a una red. Este tipo de seguridad analiza de extremo a extremo los elementos que componen cada entrada de red, para asegurarse de que son seguros. 

Por medio de la confirmación de la identidad del usuario, el administrador de red puede restringir ciertos accesos a internet a usuarios específicos para mantener los estándares, políticas y seguridad de su empresa 

Cotice este servicio sin costo

Productos Relacionados

Back To Top