SEGURIDAD DE SISTEMAS

Identificamos fallas en la programación, evaluando su vulnerabilidad frente a diversos tipos de ataques.

HACKING ÉTICO DE APLICACIONES WEB

Las organizaciones utilizan diversas aplicaciones web para soportar sus operaciones habituales. Ya sea estándar, adquiridas en el mercado, desarrollos propios o por encargo, para cubrir sus necesidades especiales.

Generalmente los equipos de desarrollo de sistemas informáticos, centran sus esfuerzos en cubrir los requerimientos funcionales que les fueron exigidos, posponiendo la incorporación de seguridad a los sistemas informáticos, que cuando fallan, son aprovechados por ciberdelincuentes, ocasionando accesos no autorizados a datos confidenciales, permitir el robo de sesiones de usuarios o aceptar peticiones falsificadas.

Nuestro servicio de Hacking Ético, tiene como objetivo la identificación de fallas en la programación de las aplicaciones web, evaluándolas para comprobar si son vulnerables a diversos tipos de ataques.

ANÁLISIS DE VULNERABILIDADES

Constantemente son descubiertas vulnerabilidades que afectan los sistemas informáticos, que soportan funciones centrales de las organizaciones. Los efectos que puede provocar, son variados y pueden comprometer gravemente la integridad y confidencialidad de la información almacenada.

Nuestro servicio de Análisis de Vulnerabilidades, actúa de manera preventiva, identificando oportunamente las debilidades existentes en sus sistemas informáticos. Una vez detectadas elaboramos un listado con ellas y sugerimos las contramedidas que debieran implementarse para eliminar esas amenazas, como cambios de configuración, instalación de parches, actualización de software y desinstalación de servicios vulnerables.

PRUEBAS DE PENETRACIÓN

La mayoría de las organizaciones cuentan con dos sistemas de uso informático, los internos, usados por sus empleados y los externos, generalmente utilizados por clientes u empresas vinculadas. Ambos pueden ser afectados por diversas vulnerabilidades que se encuentran en el sistema operativo, servicios en ejecución y aplicaciones instaladas.

Este servicio, establece la realización de pruebas controladas y seguras, sobre los sistemas informáticos de las organizaciones, simulando los diversos vectores de intrusión que puede efectuar un atacante real. Una vez identificados los posibles ataques, se explotan para verificar empíricamente qué nivel de intromisión es posible obtener, con el fin de blindar los activos en peligro.

VERIFICACIÓN DE ANTIVIRUS

Muchas veces, las organizaciones invierten grandes sumas de dinero en conocidas soluciones de antivirus, sin embargo, debido a deficiencias en los procesos de instalación y/o configuración, estos no protegen correctamente todos los eventuales puntos de compromiso de los dispositivos.

Con este servicio realizaremos una verificación segura de los alcances de su antivirus, con el fin de certificar que se encuentre correctamente instalado y configurado, protegiendo todos los eventuales puntos de vulneración, tales como: correos electrónicos, navegación en Internet, intercambio de archivos por carpetas compartidas, descarga de archivos, traspaso de archivos por pendrive, entre otros.

BARRIDO ELECTRÓNICO

Ante la existencia de dispositivos de vigilancia electrónica, utilizados para espionaje corporativo y/o empresarial. En FCI, realiza un acucioso servicio de barrido electrónico en terreno, con el que es posible:

  • Detectar y localizar transmisores sofisticados, digitales y analógicos, incluyendo RF Infrarrojo, como audio, video, data, etc., y transmisores de corriente portadora.
  • Examinar teléfonos y alambres para “micrófonos calientes,” bypass de enganche, y transmisores de infinito con la entrada auxiliar audio amplificada.
  • Evaluar la integridad de audio encuadernado de la salida de estructuras, como paredes, vidrio, entre otros, así como la vulnerabilidad contra dispositivos láser, usando la antena de “Acoustic Leakage Probe”.
  • Revisar físicamente el lugar en busca de elementos inactivos. incluyendo revisión de canaletas, teléfonos red fija, líneas, etc.
  • Detectar transmisores de baja potencia usando antenas activas con pre amplificadores internos para sensibilidad aumentada.

Tipos de Amenazas Identificadas:

  • Micrófonos inalámbricos ambientales, de señal infrarroja y láser.
  • Transmisores por pulso y por corriente portadora.
  • Transmisores de video.
  • Grabadores con vías magnéticas.
  • Dispositivos inalámbricos de alta frecuencia hasta 3 GHz.
  • Dispositivos de baja frecuencia desde 50 KHz.

VERIFICACIÓN Y CERTIFICACIÓN DE SISTEMA DE REGISTRO Y CONTROL DE ASISTENCIA

Este servicio tiene como objetivo el análisis y revisión del registro y control de asistencia, de forma íntegra, incluyendo la revisión, a nivel de software y hardware, de todos los aspectos técnicos, funcionales, de seguridad e inviolabilidad solicitados por el organismo fiscalizador correspondiente, específicamente por la Dirección del Trabajo en su dictamen N°1140/27 de fecha 24 de febrero de 2016.
También consideramos, el análisis y revisión de los requisitos funcionales y no funcionales exigidos por el organismo fiscalizador, entre los que destacan los siguientes aspectos:

  • Marcación
  • Identificación.
  • Comprobantes de marcación.
  • Reportes semanales.
  • Disponibilidad del servicio.
  • Verificación de: Seguridad, Confidencialidad, Disponibilidad y GPS
  • Acceso para fiscalización.

El análisis, tanto de la Disponibilidad del servicio como de la Seguridad, requieren que el Sistema de Registro y Control de Asistencia, en proceso de verificación, sea sometido a pruebas tecnológicas de seguridad, las que consideran realizar Pruebas de Penetración a Infraestructura y Hacking Ético a la Aplicación Web.

Esta acción se dividirá en dos áreas, la primera en Análisis y Revisión Requisitos Funcionales y No Funcionales y la segunda en Pruebas Tecnológicas de Seguridad.

SUBIR
Translate »