Servicios Ethical Hacking Chile

Servicios Ethical Hacking Chile - Diagnóstico de Seguridad

servicio-ethical-hacking-white-hat

No hay sistemas seguros, la seguridad es una disciplina muy amplia y compleja que nunca termina de agotarse. Permanentemente aparecen nuevas amenazas y riesgos por la dinámica propia de las organizaciones.

Neuronet ofrece su Servicio de Diagnóstico de Seguridad Ethical Hacking. Realizamos un levantamiento de las vulnerabilidades en los principales activos de información de su empresa, basándonos en los aspectos descritos en el triángulo de seguridad CIA.

El clásico diagrama del triángulo de seguridad CIA, define que los aspectos a proteger de la información son tres:

  • Confidencialidad
  • Integridad
  • Disponibilidad

La triada anterior se conoce comúnmente como triángulo CIA, por sus siglas en inglés, o triángulo IAC.

servicio-ethical-hacking-piramide-cia
  • Confidencialidad: garantiza que solo una persona autorizada acceda a los datos o a un sistema de información. Los ID de usuario y las contraseñas, las listas de control de acceso (ACL) y la seguridad basada en políticas son algunos de los métodos a través de los cuales se logra la confidencialidad.
  • Integridad: la integridad garantiza que los datos o el sistema de información sean confiables. Asegura que los datos sean editados solo por personas autorizadas y permanezcan en su estado original cuando está en reposo. El cifrado de datos y los algoritmos de hashing son procesos clave para proporcionar integridad.
  • Disponibilidad: Los sistemas de datos e información están disponibles cuando sea necesario. El mantenimiento del hardware, la aplicación de parches / actualizaciones de software y la optimización de la red garantizan la disponibilidad.

Mantener controladas estas tres areas, requiere un enfoque estratégico de las empresas en la seguridad de la información. En primer lugar se requiere tener un catastro de los activos de la información y sus niveles de sensibilidad para  la empresa. De esa manera se obtiene la matriz de riesgo y se orienta el análisis.

La seguridad es una disciplina muy amplia y compleja y que nunca termina de agotarse. No hay sistemas seguros. Por lo cual la seguridad debe ser un proceso continuo. Permanentemente salen nuevas amenazas y se abren nuevos riesgos por la dinámica propia de las organizaciones.

En consecuencia, cuando se solicita un servicio de ethical hacker, este debe estar muy orientado a componentes especificas. De lo contrario, seria como firmar un cheque en blanco, algo de nunca acabar.

Por ejemplo, areas donde concentrar análisis de Ethical Hacker, son:

  • VoIP
  • Sistemas Web
  • Firewall y reglas de firewall
  • Vulnerabilidades de Switching
  • Vulnerabilidades de acces points
  • Escaneo de puertos abiertos
  • Ataques de fuerza bruta

Una de las mayores amenazas a los activos de información de las empresas y organizaciones son los agentes que buscan . Estas amenazas se distribuyen en un tringulo de tres vértices.

Planes de Servicio Ethical Hacking

Cobertura Basic Bronze Silver Gold
Cantidad estaciones de trabajo 1 -10 11 -20 21-35 36-60
Administración de Firewall
Evaluación enlace de internet
Soporte Remoto
Actualizaciones de firmware
Administración de VPNs
Soporte 5x8
Administración de Access Points
Administración de Switches 1 1 3
Administración de Proxy
Incluye Monitoreo 7x24
Administración de IPSEC
Administración de Impresoras
Administración de Anti Virus
Incluye Consultoría Nuevos Proyectos
Soporte Presencial (*) (*)
Administración Active Directory
Soporte 24x7
Incluye Telefonía IP
Incluye Sucursales
Diagnóstico de Seguridad de la Red
Incluye Administración de Nube
Reporte Mensual
Precios mensuales 5 UF 15 UF 30 UF 55 UF

(*) Soporte Presencial sólo en Santiago, Rancagua y Viña del Mar.

  • Todos los Planes son con contratos de duración mínima de 12 meses.
  • Todos los Planes NO incluyen:
    • Instalación de Puntos de Red.
    • Soporte de Bases de Datos.
    • Técnico Residente.