Ciberseguridad y hacking ético en Interxion

Ciberseguridad y auditoria hacking etico2

Ciberseguridad y hacking ético en Interxion

Ciberseguridad y auditoria hacking etico2Estos días hemos estado dirigiendo una auditoria de Ciberseguridad y hacking ético en Madrid, para una empresa donde toda su facturación pasa por las operaciones registradas en su CPD. Entendamos que el cliente inicialmente nos plantea una situación donde quiere estar seguro que sus sistemas no tienen vulnerabilidades sencillas de explotar, es decir, para los más profanos, que las medidas de seguridad y buenas prácticas en materia de seguridad de la información están aplicados en su CPD, servidores, cabinas de almacenamiento, webs, bases de datos, etc

Ciberseguridad y hacking ético en Interxion – Interim manager TIC

Para realizar este trabajo me apoyo en mi equipo de www.ciberseguridad.com compuesto por personal interno y externo experto en realizar hacking ético. En este sentido el proyecto tiene las siguientes fases:

  1. Establecimiento, con el gerente de la empresa, de las premisas buscadas, anteriormente comentadas.
  2. Análisis de la arquitectura informática, básicamente el estudio de sus sistemas de red, servidores, cabinas de almacenamiento, routers, switches, etc desde un punto de vista conceptual, diagramas y otros gráficos, Excel con mapas de IP, servicios, direcciones MAC, versiones de Sistemas operativos, versiones de bases de datos, medidas de seguridad existentes y fallos o ausencias ya conocidos,…
  3. Establecimiento del plan de acción, que básicamente, si tuviéramos que resumirlo, consistiría en:
    1. Visita al CPD para realizar un estudio de la arquitectura in-situ, sniffer de la red para detección de trafico malicioso, comprobación de puertos abiertos, conexiones vulnerables rs232, sistemas de arranque tras reinicio inseguros y otras técnicas para tener una primera visión del CPD.
    2. Análisis exhaustivo mediante un escaneo completo de todos los servidores, físicos y virtuales, servicios y puertos que existen alcanzables por alguien que consiguiera acceso la red del CPD, versión de sistemas operativos, bases de datos y vulnerabilidades.
    3. Con anterior punto inventario de vulnerabilidades y ataque mediante herramientas exploits para intentar entrar a los sistemas, tal y como haría un hacker.
    4. Documento de auditoria donde se refleja todo lo analizados, vulnerabilidades, niveles de gravedad de los puntos detectados y sobre todo, lo mas importante, recomendaciones para securizar el sistema, tales como creación de zonas DMZ, implantación de WAF (Web Application Firewall), cierre de puertos, actualización de ciertos sistemas, etc

Ciberseguridad y hacking ético

Interxion se encuentra en Madrid y da espacio físico, entre otros servicios, a las empresas que quieren tener un hosting o hosting, entre otros a nuestro cliente.

Conclusiones

Las vulnerabilidades de nuestros sistemas son puertas abiertas a robos de información, paradas del negocio o perdida de datos que pueden suponer un grave trastorno para las empresas. Los CEO cada día más son conscientes de ello y se preocupan anticipando estos problemas mediante estas auditorías de Hacking Ético donde en www.ciberseguridad.com somos expertos. La ciberseguridad debería formar parte de la estrategia empresarial como aporte de valor al negocio.

Luis Vilanova Blanco. Interim Manager y CEO en www.ciberseguridad.com

911277300

info@ciberseguridad.com