Servicios de Ciberseguridad

SERVICIOS DE CIBERSEGURIDAD

Trabajamos por la seguridad de la información de tu empresa

Soluciones globales de Auditoría, Seguridad y Desarrollo

PHONETRIM es una empresa 100% española, que tiene como misión, apoyar a las empresas en la puesta en marcha de la transformación digital de sus procesos productivos con el fin de mejorar su productividad haciendo uso intensivo de las tecnologías de la información y de la comunicación.

Dentro de ese apoyo en el camino de la transformación digital, PHONETRIM está especializada en proporcionar servicios y soluciones en el ámbito de la Seguridad de la Información y de las Comunicaciones así como en formar a los mejores profesionales en Seguridad Informática.

PHONETRIM está formada por profesionales con más de 20 años de experiencia acumulada en el sector. Auténticos expertos en hacking ético, seguridad perimetral, seguridad en redes y peritaje informático, pudiendo cubrir de esta forma todas las áreas de la seguridad informática, desde la asesoría personalizada hasta el desarrollo e instalación de elementos físicos para la ciberseguridad.

PENTEST GRATIS, análisis de seguridad de su web

SERVICIO #1: TEST DE PENETRACIÓN

icon

Los test de penetración son pruebas de ataques informáticos controladas,

con el objetivo de poder detectar las posibles vulnerabilidades que por otros medios no podemos detectar.
Podemos realizar las pruebas de penetración en páginas web, servidores, redes, equipos, dispositivos móviles, equipos industriales y en fábricas.
Todos nuestros test vienen acompañados de una auditoria intensa y profunda de todo lo realizado, plasmado en un informe claro, concreto y conciso.

Las pruebas y la validación de cumplimiento son parte esencial del ciclo de desarrollo en todos los campos que involucran sistemas complejos y su desarrollo. PHONETRIM realiza pruebas de intrusión no solo en su sistema y red, sino también en todos los dispositivos de IT relacionados.

Las diferentes pruebas de penetración que nuestros equipos realizan son las siguientes:

Las diferentes pruebas de penetración que nuestros equipos realizan son las siguientes:

Informes de las pruebas

Nuestros informes son mucho más que una simple lista de vulnerabilidades generadas con una herramienta automatizada. Desde la metodología y estrategias empleadas hasta los rastros de información, nuestros informes brindan la mayor cantidad de información posible, lo que permite que sus equipos comprendan y repliquen la explotación o verificación de todas las vulnerabilidades identificadas.

A partir de los test y la auditoría de redes recomendamos las mejores opciones.

Por otro lado implantamos sistemas de redes desde cero, para aquellas empresas que quieran montar nuevas y seguras redes e infraestructuras.
Todos nuestros análisis, terminan con pruebas de penetración para verificar la seguridad del trabajo realizado.

La prueba de penetración interna es similar a la estrategia que seguiría una persona que desea realizar un acto malicioso y que está presente en la red interna de la empresa.

Este tipo de prueba implica la realización de pruebas de penetración internas desde su sitio principal, posiblemente seguidas de:

  • Una penetración física exitosa
  • Una prueba de penetración lógica con la ayuda de una campaña de correo electrónico durante la ingeniería social

El objetivo es identificar las lagunas de seguridad más relevantes para desarrollar un escenario de ataque realista con el objetivo de alcanzar privilegios de acceso en la red. Estos privilegios harían que un atacante obtuviera acceso a información sensible de la empresa.

Nuestros equipos ponen énfasis en extender el escenario de penetración lo más amplio posible. Esto permite que las pruebas sean lo más realistas posible y cubre diferentes elementos de su infraestructura.

Una prueba de penetración externa imita las acciones reales de un pirata informático. El pentester atacará desde el exterior, a través de Internet, sin conocer necesariamente la infraestructura de su organización ni de su red informática.

La prueba de penetración externa consiste en buscar las vulnerabilidades presentes en su infraestructura a las que se puede tener acceso desde Internet y elegir el método de penetración menos arriesgado, más discreto y más eficiente.

Este tipo de prueba solo requiere un rango de direcciones IP y una autorización de prueba para cada host incluido en el área que se proporcionará.

Si es necesario, podemos intentar una escalada de privilegios, permitiendo que la prueba se extienda a redes que son inaccesibles desde Internet (su red interna, por ejemplo). La prueba se extenderá en busca de un objetivo o de elementos sensibles. Esto simula un escenario de penetración real por parte de un atacante que apunta a su infraestructura.

Estas pruebas permiten desafiar la seguridad de todos los componentes de la infraestructura, incluidos aquellos que no son necesariamente visibles desde Internet, como el equipo de filtrado.

Una vez que se evalúan las recomendaciones del informe detallado, los encargados de tomar decisiones son más capaces de alinear sus elecciones, por ejemplo, reforzando la separación de la red o concentrando los esfuerzos en la seguridad del desarrollo.

Una prueba de penetración de aplicaciones es una prueba completa en un sitio web, que incluye la investigación de las vulnerabilidades más comunes según lo define OWASP.

¿Cuál es el objetivo de una prueba de penetración de aplicaciones?

Estas pruebas tienen como objetivo determinar si un atacante malintencionado podría comprometer la seguridad de su sistema de información al dirigirse a una o varias aplicaciones alojadas internamente, dentro de su infraestructura de TI y externamente.

La función de las aplicaciones simples y complejas se identificará y luego se manipulará, en un intento de explotar o eludir su seguridad. Se realizará una auditoría de la aplicación web y la seguridad de su configuración para detectar las vulnerabilidades que pueden haberse creado durante la integración de la aplicación.

Enfoque Híbrido Opcional: Prueba de Penetración de Aplicación Autenticada

Un enfoque híbrido para las pruebas de penetración de aplicaciones se puede realizar a través de una simulación de ataque malicioso por parte de un usuario con autoverificación o credenciales de autenticación.

Las pruebas de penetración y las auditorías inalámbricas siguen un enfoque similar al utilizado por una persona que desea cometer actos maliciosos dentro de una amplia gama de instalaciones físicas.

¿Cuál es el objetivo de la prueba de penetración inalámbrica?

El objetivo general es demostrar cuán explotable es su red y evaluar el nivel de competencia requerido para explotarla utilizando vectores inalámbricos.

También se puede llevar a cabo una evaluación de seguridad de clientes provenientes de los diferentes puntos de acceso mediante el uso de puntos de acceso falsos.

Una prueba de penetración de VoIP sigue un enfoque similar al utilizado por una persona que desea cometer actos maliciosos en la red de telefonía IP al estar presente en la red interna de la empresa.

¿Cuál es el objetivo de una prueba de penetración VoIP?

Entre el zócalo Ethernet y el teléfono, el objetivo es obtener la mayor cantidad de información posible de la red VoIP.

Intentos de penetración en teléfonos IP: estas pruebas se realizan para detectar teléfonos IP y analizar su configuración y superficie de ataque. Se evaluará la privacidad y la integridad de la información confidencial intercambiada entre el teléfono y la infraestructura. Se hará un intento de comprometer la red y los servicios disponibles, incluso al obtener acceso físico al teléfono IP (usando métodos de robo de identidad, por ejemplo).

Intentos de penetración en la infraestructura del teléfono: estas pruebas se dirigen a la infraestructura VoIP y a cualquier sistema y servicio accesible a través de los servidores. El objetivo es identificar fallas de seguridad y evaluar el nivel de competencia requerido para tener éxito en su explotación. PHONETRIM resaltará los riesgos de escuchas telefónicas y fraude.

Las pruebas de penetración de VoIP generalmente se llevan a cabo en el sitio, en sus instalaciones. Solo requeriremos acceso a uno o algunos teléfonos para realizar las pruebas.

También podemos realizar pruebas externas, en un sistema de contestador o correo de voz, por ejemplo.

La prueba de penetración de acceso empresarial se corresponde con una versión más específica de la prueba de penetración de la aplicación. La prueba se centra en un tipo específico de aplicación, que requiere una metodología separada y herramientas específicas del entorno.

¿Cuál es el objetivo?

El uso de entornos de oficina remotos es cada vez más común en el mundo profesional de hoy en día, y su seguridad a menudo es difícil de comprender. Por lo tanto, recomendamos que pruebe la seguridad de los servicios de acceso remoto (como VDI / Citrix / Desktops remotos) en uso.

Para realizar este tipo de auditoría, se requiere que la URL de los servicios de acceso remoto sea al menos un conjunto de credenciales de autenticación utilizadas para la aplicación virtual.

Nuestra simulación de ataque tendrá como objetivo principal evaluar la posibilidad de que un usuario malintencionado rompa las restricciones de control de acceso y, por lo tanto, obtenga acceso a la información y los servicios a los que no deberían tener acceso.

Un atacante que puede “abrirse paso” con éxito a otros aspectos de su servicio de acceso remoto lo expone a una nueva gama de amenazas. Estos incluyen el robo de datos de clientes o empleados, el acceso a una base de datos en su infraestructura o el compromiso de su dominio. En general, estas amenazas se subestiman, y nuestros equipos apuntan a resaltar la importancia de probar los servicios de acceso remoto que utiliza.

Existen numerosas soluciones para compensar el riesgo de uso de este tipo de productos. En nuestros informes, le demostraremos las recomendaciones de seguridad más adecuadas para satisfacer sus necesidades de uso de los servicios de acceso remoto.

PENTEST GRATIS, análisis de seguridad de su web

SERVICIO #2: MONITORIZACIÓN (SOC/SIEM)

icon

En cualquier empresa.

Es primordial conocer la actividad que se está produciendo en su red informática, para detectar aquellas actividades que puedan ser sospechosas de intentos de acceso a la información y procesos de negocio por parte de los ciberdelincuentes.
Los riesgos tecnológicos y reputacionales que suponen el ciberdelito, se ven incrementados por las consecuencias legales que tienen para la empresa.
Para evitarlos, es imprescindible contar con Servicios de Monitorización (SOC), que puedan detectar a tiempo las señales que indican que se está produciendo un ciberataque, de manera que podamos aumentar la seguridad de la red informática, y las comunicaciones internas y externas de la empresa.
El servicio de Monitorización de PHONETRIM permitirá conocer en el momento cuando una actividad de red sea sospechosa de intentar acceder a los datos confidenciales de la empresa, poniendo los medios necesarios para detectar, identificar y neutralizar la amenaza, protegiendo de éste modo los procesos de negocio y los datos de la empresa y de sus clientes.

¿Cómo se puede gestionar el riesgo?

Establecer una estrategia de monitoreo y políticas de apoyo: Desarrollar e implementar una estrategia de monitoreo basada en las necesidades del negocio y una evaluación del riesgo. La estrategia debe incluir monitoreo tanto técnico como transaccional según corresponda:

  1. Monitorice todos los sistemas: asegúrese de que todas las redes, sistemas y servicios estén incluidos en la estrategia de monitoreo. Esto puede incluir el uso del uso de sistemas de detección de intrusos inalámbricos (IDS) basados ​​en host e inalámbricos.
  2. Supervise el tráfico de la red: el tráfico entrante y saliente que atraviesa los límites de la red debe supervisarse para identificar actividades inusuales o tendencias que podrían indicar ataques. El tráfico de red inusual o grandes transferencias de datos deberían generar automáticamente alertas de seguridad con una investigación inmediata.
  3. Monitorice la actividad del usuario: el monitoreo debe tener la posibilidad de identificar el uso indebido no autorizado o accidental de sistemas o datos. La supervisión del usuario cumpla con todas las restricciones legales o reglamentarias.
  4. Realice ajustes precisos de los sistemas de monitoreo: los sistemas de monitoreo deben estar ajustados de forma adecuada para solo recopilar eventos y generar alertas que sean relevantes para sus necesidades. La recopilación inadecuada de información de monitoreo y la generación de alertas pueden enmascarar la detección de ataques reales.
  5. Establezca una capacidad centralizada de recopilación y análisis: desarrolle y despliegue una capacidad centralizada que pueda recopilar y analizar información y alertas de toda la organización.  Esto debe ser, en gran medida, automatizado debido al gran volumen de datos involucrados, lo que permite a los analistas concentrarse en anomalías o alertas de alta prioridad.
  6. Proporcione sincronizaciones flexibles y sincronizadas: asegúrese de que la supervisión y el análisis de los registros de auditoría cuenten con el respaldo de una fuente de sincronización centralizada y sincronizada que se utiliza en toda la organización para respaldar la respuesta e investigación de incidentes.
  7. Alinee las políticas de administración de incidentes: asegúrese de que las políticas y los procesos estén en su lugar para administrar y responder apropiadamente a los incidentes detectados por las soluciones de monitoreo.

PENTEST GRATIS, análisis de seguridad de su web

SERVICIO #3: SEGURIDAD PERIMETRAL

icon

Securizamos todo elemento integrante de un sistema informático de una empresa.

Desde equipos, servidores, redes, dispositivos móviles, WiFi, etc.
Desarrollamos herramientas específicas para cada cliente, así como pre-informes sin compromiso sobre cualquier infraestructura.
Todos nuestros trabajos van acompañados posteriormente de un test de penetración, para comprobar la seguridad del sistema instalado.
Reconfiguramos y reinstalamos firewalls, UTM’s, IDS, IPS…todo lo necesario para mantener la seguridad de un sistema.

Reconocer el perímetro de seguridad

El primer paso es definir la línea de base donde existe exposición a los ataques, definiendo el perímetro de seguridad.

En el pasado, la red de información de un sistema era bastante simple: implicaba seguir los cables desde un extremo de un dispositivo a otro. Sin embargo, las principales empresas industriales de hoy reconocen el perímetro digital  ya no es solo una red, sino un perímetro virtual mucho más grande que incluye interacciones dentro de sus propias redes y las de sus cadenas de suministro, proveedores, socios y clientes.

Esta importante expansión transversal es necesaria para ser lo más ágil e integrada posible en toda la cadena de valor.

Protección integral de su información

Auténticos expertos en hacking ético, seguridad perimetral, seguridad en redes y peritaje informático, pudiendo cubrir de esta forma todas las áreas de la seguridad informática te ayudarán a securizar tu información.

Share This