Seguridad Informática

En syscloud.es nos tomamos la Seguridad Informática muy enserio, nuestro objetivo principal es la protección de los activos que están asociados directamente al negocio de la empresa.

Para lograr la mejora de la seguridad informática de tu empresa operamos sobre los sistemas y la infraestructura, mejorando su configuración y sobre los usuarios, impartiéndoles una formación en seguridad personalizada a su puesto de trabajo.

Auditorías web

En Syscloud.es no solo realizamos un análisis de vulnerabilidades de tu web corporativa. También revisamos la configuración y los componentes usados en dicha web.  Usamos herramientas de automatización, pero también utilizamos técnicas manuales para identificar y explotar vulnerabilidades.

  • Inyección de código SQL.
  • Ataques Cross-Site Scripting (XSS).
  • Autenticación y gestión de sesiones.
  • Referencias inseguras a objetos directos.
  • Configuración de Seguridad Incorrecta.
  • Exposición de Datos Sensibles.
  • Ausencia de Control de Acceso a las Funciones.
  • Falsificación de peticiones en sitios cruzados (CSRF).
  • Uso de Componentes con Vulnerabilidades Conocidas.
  • Redirecciones y reenvíos no validados.
  • Revisión de código (Bajo petición).

Analisis de codigo

Ingeniería inversa Análisis de código
Ingeniería inversa Análisis de código

Realizamos un análisis estático de tu código, aplicando técnicas de ingeniería inversa tal como lo haría un grupo de crackers. Así te ayudamos a fortificar tu aplicación contra las técnicas de ingeniería inversa y protección de software para reducir la evasión de la licencia y así reducir la piratería.

  • Depuración de código.
  • Descompilado y análisis de código estático.
  • Desensamblado.

Auditoria de sistemas

Te ayudamos a fortificar la seguridad de tu empresa implementando sistemas IDS, Sistemas WAF, realizando la fortificación de los sistemas informáticos e incluso formando a los empleados para el uso de configuraciones y practicas seguras.

Un ejemplo de un test de intrusión realizado en nuestro laboratorio, utilizando un escaneo de red personalizado con NMAP para identificar los servicios activos y los puertos abiertos y el sistema operativo (Windows server 2008 R2) , posteriormente se continua obteniendo información con metasploit (Año 2011).

 

Firewalls de aplicación WEB (Sistemas WAF)

Te ayudamos en la implementación y la configuración del cortafuego web para bloquear la mayoría de los ataques informáticos conocidos, así como las peticiones web maliciosas.

El Firewall de aplicaciones WEB analiza el trafico HTTP/HTTPS y  bloquea todo el trafico malicioso, mediante expresiones regulares o listas negras.

Firewall de aplicaciones WEB
Firewall de aplicaciones WEB

Ejemplos

Bloqueo de un ataque de inyección XSS

Bloqueo de un ataque de inyección XSS
Bloqueo de un ataque de inyección XSS

Bloqueo de un ataque de inyección SQL

Bloqueo de un ataque de inyección SQL
Bloqueo de un ataque de inyección SQL

Bloqueo de un ataque inclusión de ficheros remota (RFI)

Bloqueo de ataque RFI
Bloqueo de ataque RFI

 

Sistemas de detección de intrusos (Sistemas IDS)

Implementamos un sistema de detección de intrusos para bloquear el acceso a los sistemas a la mayoría de los atacantes, usando técnicas de reputación así como técnicas DPI (Inspección de paquetes).

Ejemplos:

Bloqueo por intento de explotación de una vulnerabilidad conocida en WordPress

Breve ejemplo en el que se bloquea un ataque de vulnerabilidad conocida en wordpress.

En este caso el ataque es: https://www.exploit-db.com/exploits/39891/

Bloqueo por intento de explotación de una vulnerabilidad conocida en WordPress
Bloqueo por intento de explotación de una vulnerabilidad conocida en WordPress

Boqueo por reputación de IP

Ejemplo en el que se bloquean equipos comprometidos así como el trafico TOR (El cual mayormente es malicioso).

Bloqueo red TOR y equipos comprometidos
Bloqueo red TOR y equipos comprometidos

Bloqueó de inyecciones de SQL

Ejemplo en el que el IDS bloquea un ataque de inyección SQL

Bloqueo de un intento de inyección SQL por el IDS
Bloqueo de un intento de inyección SQL por el IDS