Hacking Ético para Empresas

Un proyecto de Hacking Ético consiste en un testeo de seguridad controlada en los sistemas informáticos de una empresa, de la misma forma que lo haría un intruso o pirata informático pero de forma ética, previa autorización de un convenio de confidencialidad por escrito. El resultado es un informe donde se identifican los sistemas en los que se ha logrado penetrar y la información confidencial y/o secreta conseguida. Este servicio también puede utilizarse para garantizar el cumplimiento de PCI DSS.

Comprende un conjunto de metodologías y técnicas para realizar un diagnóstico integral de las debilidades de los sistemas informáticos de la organización. Consiste en un modelo que reproduce intentos de acceso a cualquier entorno informático de un intruso potencial desde los diferentes puntos de entrada que existan, tanto internos como remotos. Detectando las debilidades de la organización antes de que se produzcan los ingresos indebidos de intrusos.

  • Hacking Ético Externo: Permite evaluar el estado de la seguridad de una organización desde Internet como si lo hiciera un intruso real.
  • Hacking Ético Interno: Permite evaluar el estado de la seguridad dentro de la organización.

El servicio ofrecido incluye testeos de seguridad informática de la aplicación en Internet, de los servidores de la empresa, y también las vulnerabilidades encontradas en el proceso. Se realizará en base al estándar OWASP o OSSTM y a continuación se enumeran los diferentes testeos que se realizan:

  1. Búsqueda de información sobre el dominio y la empresa
    1. Búsqueda de datos sobre la organización en Internet
    2. Búsqueda de documentos, correos electrónicos, etc.
    3. Búsqueda del ‘core business’ de la organización
  2. Enumeración de los recursos que brindan a Internet
    1. Búsqueda de los servidores en los cuales la organización confía en su conexión a internet (routers, dns servers, smtp server, vpn servers, web servers, etc)
    2. Búsqueda de servicios en los servidores
    3. Búsqueda de aplicaciones web
    4. Búsqueda de usuarios y passwords mediante cracking y fuerza bruta.
  3. Detección de vulnerabilidades y fallas de configuración
    1. Búsqueda de vulnerabilidades existentes en los servicios.
    2. Búsqueda de fallas en el funcionamiento de los servicios.
    3. Búsqueda de Exploits y posible ejecución.
    4. Verificación de las configuraciones.
    5. Análisis de las políticas de asignación de passwords.
  4. Análisis de las aplicaciones Web
    1. Enumeración de Aplicaciones dentro del sitio
    2. Búsqueda de entradas y salidas de datos
    3. Búsqueda de errores de diseño
    4. Búsqueda de errores de configuración
    5. Búsqueda de errores de desarrollo
    6. Análisis de la autenticación
    7. Análisis de la autorización
    8. Análisis del manejo de sesiones
    9. Análisis de la funcionalidad
    10. Análisis de técnicas de Cross Site Scripting
    11. Análisis con técnicas de Sql Injection
  5. Generación del informe final.

Entregas

Se entregará un informe fina gerencial y técnico,l en el que se incluyen los análisis y los resultados de las pruebas. El reporte entregado contendrá la evaluación del estado de seguridad a la fecha de la conclusión de las pruebas como así también las recomendaciones en cada caso.