Auditoria de Seguridad
Realice una auditoria de seguridad, y compruebe todas las vulnerabilidades de sus sistemas de información
– Auditoria de Seguridad
Potenciar el uso de la tecnología puede aportar eficiencia y oportunidades, ayudando a la organización a lograr sus objetivos estratégicos de una forma en que se diferencia de su competencia.
Sin embargo, si no se gestiona correctamente el uso de los dispositivos de TI, sus beneficios se podrán transformar en una amenaza para la empresa.
Debemos de tener en cuenta, que cualquier software que tengamos instalado en nuestros sistemas, se puede convertir en “malware”, no siendo necesario que el atacante instale nada, ni disponga de información.
Por todo ello, se hace necesario de una auditoría de nuestros sistemas de información, formados por los distintos servidores, estaciones, equipos portátiles y terminales de trabajo que la componen.
Nuestro software, es un analizador autenticado en pruebas de “Caja Blanca” que se basa en información de fuentes públicas como CVE (Common Vulnerabilities and Exposure) y NVD (National Vulnerability Database), lo que evita falsos positivos, ambigüedades, ya que el resto de software basados en “Caja Negra” lo efectúa a través de puertos, así como dependencias de BBDD de terceros que puedan estar desactualizadas y/o los propios criterios del personal que realiza la Auditoría.
A diferencia de otro software de la competencia, nuestro analizador:
– No requiere permisos ni instalación.
– No modifica el equipo analizado.
– Ofrece información detallada.
– Presenta un informe unificado.
Finalizada la Auditoría, se entregan los informes ejecutivos de forma gratuita, en los cuales se indican con diagramas de tartas, las vulnerabilidades detectadas de cada equipo auditado.
El responsable TI, será quien decida una vez estudiado los informes ejecutivos y según un criterio de prioridades, la obtención de los informes completos, con la solución a cada una de las vulnerabilidades localizadas. Estas soluciones, podrán ser Parches del software, Soluciones del propio desarrollador o soluciones de terceros, lo cual abarca un abanico de soluciones que podremos poner en práctica según nuestras necesidades, como por ejemplo que una misma solución, pueda ser una actualización mediante la instalación de un parche, que pueda requerir el reinicio de un servidor, que en ocasiones, no sea una acción correctiva válida por motivos operacionales, pero sí en cambio la solución modificando el registro, nos pueda interesar en un determinado momento.
Que es un Vulnerabilidad
- Error de diseño o implementación en un producto.
- Se descubre cuando el producto está en producción.
- Afecta a la Confidencialidad, Integridad o Disponibilidad del producto o sistema.
Que es un Vulnerabilidad (0 day)
Definición: Vulnerabilidad que es conocida antes de que el desarrollador tenga una solución.
- Fase inicial de una vulnerabilidad descubierta por terceros que se hace pública.
- Se recomiendan workarounds (cerrar puertos, parar servicios, desinstalar aplicaciones…)
Acciones ante una Vulnerabilidad
- Analizar si afecta a nuestra política de seguridad.
- Evaluar las diferentes alternativas que nos proporciona el desarrollador (workaround, parches, actualizaciones…).
- Comprobar si las alternativas afectan al correcto funcionamiento de los sistemas.
Es tarea del departamento dedicado a la seguridad informática o auditor analizar las vulnerabilidades y tener los procedimientos para solventarlas.
Años de CVE
Vulnerabilidades Registradas
Productos de Compañias
Vulnerabilidades Mensuales
Los detalles
Analizador
- Más de 15.000 vulnerabilidades registradas.
- Promedio de 150 vulnerabilidades añadidas mensualmente.
- Analizador autenticado -> pruebas de caja blanca.
- Información de fuentes públicas CVE (Common Vulnerabilities and Exposures) y NVD (National Vulnerability Database).
Requisitos
- No requiere permisos ni instalación.
- No modifica el equipo analizado.
- Abarca productos de distintas compañías (más de 500 actualmente).
- Ofrece información detallada.
- Informe unificado.
Caja-Blanca
- Analizador de vulnerabilidades públicas
- Autenticado -> White-box testing
- Se recopila información directamente del sistema
- Mayor fiabilidad
- No se basa en fuerza bruta ni suposiciones
Métricas CVSS
Métricas de explotabilidad
- Vector de acceso: Network, red adyacente, local.
- Complejidad: Alta, media, baja.
- Autenticación: Múltiple, simple, no necesaria.
Métricas de impacto
- Impacto a confidencialidad: Ninguno, parcial, total
- Impacto a integridad: Ninguno, parcial, total
- Impacto a disponibilidad: Ninguno, parcial, total
Puntuación CVSS → (0.0-10.0)
Competencia
Network Vulnerability Scanners
- Analizan los equipos a través de sus puertos.
- Pruebas tipo black-box.
- Falsos positivos/negativos.
- Información incompleta.
Patch Managers
- No existe uno que compile distintos productos de distintas empresas.
- Microsoft Baseline Security analyzer.
- Indican la solución, pero no las vulnerabilidades existentes.
- Actualizar, en ocasiones, no es una acción correctiva válida por motivos operacionales.
-
Modelo Recurente
-
Las Vulnerabilidades son la principal fuente de transmisión
-
Costes por número de informes
-
Informe Unificado

