Servicios de Seguridad

Análisis de Vulnerabilidad

El análisis de la vulnerabilidad se lleva a cabo por diversas razones. A menudo las organizaciones elijen la Análisis de Vulnerabilidad porque saben que su seguridad necesita mejorarse, pero no están seguros por dónde empezar y necesitan consejos especializados.

Identificaremos los problemas más severos y haremos recomendaciones para solucionarlos. Las fases más tardías están dirigidas a los problemas menos severos para reducir el impacto y minimizar los riesgos generales.

De forma adicional, las evaluaciones de vulnerabilidad pueden ser un requerimiento para algunas normas como PCI DSS que solicitan que los comerciantes hagan pruebas regulares de sus sistemas activos

La minimización o reducción de los riesgos depende de muchos factores como las vulnerabilidades intercambiables, la ubicación de los servicios, los controles de acceso activos, etc. como valor agregado, winzlynx group usará su experiencia para analizar su organización respecto a vulnerabilidades actuales y recomendar soluciones para reducir los riesgos.

La siguiente lista representa las técnicas que pueden llevarse a cabo durante la análisis, dependiendo de su ambiente y necesidades:

  • Identificación de los activos conocidos y desconocidos
  • Descubrimiento de vulnerabilidades con base en redes o credenciales
  • Auditoria de contenido sensible
  • Rescaneo selectivo por servidor, net, subteno, etc.
  • Autenticación de las debilidades
  • Botnet/ procesos maliciosos/ auditoria de antivirus
  • Cumplimiento con la auditoria (FFIEC, FISMA, CyberScope, GLBA, HIPAA/HITECH, NERC, PCI, SCAP, SOX)

Amplia Cobertura de Activos

  • Dispositivos de red: firewalls/ruteadores/switches (Juniper, Check Point, Cisco, Palo Alto Networks), impresoras, almacenamiento
  • Virtualización: VMware ESX, ESXi, vSphere, vCenter, Microsoft, Hyper-V, Citrix Xen Server
  • Sistemas operativos: Windows, OS X, Linux, Solaris, FreeBSD, Cisco iOS, IBM iSeries
  • Bases de datos: Oracle, SQL Server, MySQL, DB2, Informix/DRDA, PostgreSQL, MongoDB
  • Aplicaciones web: Servidores web, servicios web, vulnerabilidades OWASP
  • Nube: Escanea la configuración de las aplicaciones en la nube como la Fuerza de Ventas e instancias en la nube como AWS y Rackspace

Lo que entregamos

Nuestro reporte de la análisis de vulnerabilidad final contiene las siguientes secciones:

Resumen
  • Resumen ejecutivo
  • Resumen de vulnerabilidades descubiertas
  • Sugerencias de solución
  • Recomendación para identificar las vulnerabilidades críticas
Detalle
  • Vulnerabilidades descubiertas
  • Recomendaciones para el remedio de las vulnerabilidades encontradas

Nuestras Certificaciones de Seguridad y Hacking Ético

Los hackers éticos y analistas de seguridad de wizlynx tienen las certificaciones más reconocidas en ciberseguridad y pruebas de penetración tales como: GIAC GPEN, GWAPT, GCIH, GMOB, OSCP, CEH, CISSP, CISA y muchas mas.

Penetration Test | Offensive Security Certified Professional | OSCP
Penetration Test | GIAC Certified Penetration Tester | GPEN
Information Security | GIAC Expert Researcher and Advanced Penetration Tester | GXPN
Penetration Test | CREST Certified Penetration Tester | CREST
Penetration Test | GIAC Web App Pen Tester | GWAPT
Penetration Test | GIAC Mobile Device Security Analyst | GMOB
Penetration Test | Offensive Security Certified Expert | OSCE
Top