SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

Documentos relacionados
PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Mestrado em Tecnologia da Informação. Segurança da Informação

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Integrando Soluciones

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO

Servicios de Seguridad de la Información

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información:

Basado en la ISO 27001:2013. Seguridad de la Información

tu plan formativo TIC

Ofiproductos de Computación S.A DE C.V

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

Presentación. Porqué formarte con nosotros?

Mantenemos sus datos en sus manos

IT Encore. Servicios de Tecnología. Información Corporativa 2012

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit

MEDIOS DE PAGO ELECTRONICO

PRESENTACIÓN DE COMPAÑÍA

100% Laboratorios en Vivo

Hacking Ético y Frameworks Opensource

Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA

PROGRAMAS DE ENTRENAMIENTO

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT

Certified Professional Offensive and Defensive Security

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

Nuestro objetivo: Nuestra filosofía:

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

PRESENTACIÓN CORPORATIVA

Vulnerabilidades de los sistemas informáticos

Resolución N del 26 de febrero de 2008

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO.

Auditorías basadas en datos

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

LingenOS. Linux, the genial Os. Convertimos tus ideas en realidades 1 Portafolio de productos y servicios

PORTAFOLIO DE SERVICIOS

BITDEFENDER GRAVITYZONE

Julio Javier Iglesias Pérez

Webinar Gratuito Hacking Ético

Ethical Hacking. Capacitación IT 13/03/2013. Federico

Máster. en Mobile Business: tecnologías, apps y negocios para móviles

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO LUGONES (SIERO) TELÉFONO

Especificaciones Técnicas para Ethical Hacking

INSTITUTO BANCARIO INTERNACIONAL

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

SOLUCIONES DE SOFTWARE CONFIABLES

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

Administración de Sistemas y Servidores

Hacking ético y Seguridad en Red

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

Terminales Punto De Venta

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

eagle high engineering

WINDOWS SERVER 2012 Administración Microsoft

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

RESUMEN EJECUTIVO DEL PROGRAMA

PORFOLIO AMPLIADO PRODUCTOS

Ethical Hacking and Countermeasures

PROGRAMA ASIGNATURA "DISEÑO AVANZADO DE REDES "

Av. El Dorado No. 68C -61 OF. 215 Centro Empresarial y de Negocios Torre Central Tel.: 57 (1) cel.:

Formamos líderes de Alto Nivel

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Portafolio de productos y servicios EJEPE. COM-F DocumentoConfidencial. Versión 04 Fecha de Elaboración: 29/05/2014

CSIRT Servicios problemas y resolución inmediata de. Cada servicio puede ser personalizado según

Penetration Test Metodologías & Usos

REGLAMENTO COMITÉ DE AUDITORÍA COMPAÑÍA MUNDIAL DE SEGUROS S.A

Seguridad Integral de la Información.

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA

CONVOCATORIA CONTRATACION DE PERSONAL No. 020 DE 2013

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

OFERTA COMERCIAL. Soluciones con valor para TI

Catálogo Educación permanente. La oportunidad de un futuro mejor

En la vida no hay problemas, solo soluciones que no hemos encontrado.

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

Agencia Publicidad en Internet

Servicios de Outsourcing en TI

Pruebas de Caja Gris- Gray Box / Partial Disclosure Pruebas de Caja Blanca - White Box / Full Disclosure Pruebas de Caja Negra - Black Box / Blind

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Analista Consultor en Seguridad Informática IT: Ethical Hacking

CONTROL INTERNO SOBRE LA INFORMACIÓN FINANCIERA. Gerencia de Contabilidad y Supervisión Mayo 2014

Seguridad & Hacking Actualización: Octubre 2013

SISTEMAS Y HACKING ÉTICO

Programa de Especialización para Profesionales

Febrero PROMOTORA Gestión de Fondos de Capital Privado

Portafolio de servicios

Catálogo de Servicios

Monitorización de sistemas y servicios

CyberEdge Seguro de Protección de Datos

SEGMENTO CORPORATIVO. Ges$ón Integral de Riesgos

Nuestros Servicios DISEÑO, ADMINISTRACION E IMPLEMENTACION DE CABLEADO ES- TRUCTURADO DE RED Y ELECTRICO.

CONTENIDO. Quiénes Somos Nuestra organización Propuesta de Valor Portafolio y Beneficios Por qué Perceptio

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

Transcripción:

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles de seguridad actuales. La propuesta que se presenta en el documento expone el servicio integral en el desarrollo del Hacking Ético a los diferentes dispositivos pertenecientes a la infraestructura específica del proyecto, con el objetivo de realizar pruebas de cumplimiento y verificaciones de la seguridad implantada en su organización. El proyecto reúne las grandes fortalezas de IQ INFORMATION QUALITY concentradas en la experiencia, formación y conocimiento de su equipo de trabajo. Su especializado portafolio de soluciones y servicios permite satisfacer las necesidades en materia de verificaciones de seguridad. Adicionalmente IQ INFORMATION QUALITY pone a su disposición metodologías exclusivas de implementación como lo son OSSTMM, OWASP e ISSAF, con altos estándares de calidad que garantizarán un correcto desarrollo de todo el proyecto en sus diferentes fases y su sostenibilidad en el futuro. Lo invitamos a leer el contenido de este servicio, en donde se detallan los detalles de las pruebas, las estrategias y acciones a desarrollar para el sostenimiento de su posición competitiva en el mercado basado en la consultoría propuesta

SERVICIOS POR SEPARADO HACKING ÉTICO Pruebas de Ingeniería Social Pruebas de Análisis de Vulnerabilidades Pruebas de Intrusión (PenTest) Pruebas de Negación del Servicio Pruebas a Plataformas de Pagos. AUDITORIAS Y VERIFICACIÓN DE CUMPLIMIENTO DE TERCEROS SERVICIOS GESTIONADOS DE ANÁLISIS DE VULNERABILIDADES SERVICIOS GESTIONADOS DE REVISIÓN DE CÓDIGO FUENTE HACKING ÉTICO PLANES DE CONCIENTIZACIÓN Y ENTRENAMIENTO AL RECURSO HUMANO

TIPOS DE HACKING ÉTICO CAJA BLANCA: El cliente SI suministrará toda la información del objetivo solicitada por los Ethical Hackers. De igual forma tendrá acceso a las credenciales del dispositivo analizado. CAJA GRIS: El cliente NO suministrará información del objetivo pero estará ubicado dentro de la organización, lo que permitirá al atacante obtener información sobre el objetivo por su cuenta. Un ejemplo claro puede ser la perspectiva de un funcionario de la organización. CAJA NEGRA: El cliente NO suministrará información alguna del objetivo analizado. Un ejemplo es simular el ataque de una persona externa a la organización.

ESCENARIOS DE PRUEBAS SERVICIO DE HACKING ÉTICO

BASES DE DATOS CONSULTADAS SERVICIO DE HACKING ÉTICO

EQUIPO DE TRABAJO Organigrama del Equipo de Trabajo Certificaciones Gerente del Proyecto Dedicación parcial Dedicación completa Coordinador de Pruebas de HACKING ÉTICO Consultor Sénior Ethical Hacker Especializado Dedicación puntual Consultor Senior Ethical Hacker Dedicación completa Consultor Junior Ethical Hacker Dedicación completa AREA DE INVESTIGACIÓN

METODOLOGÍAS PRUEBAS DE HACKING ÉTICO PLANES DE REMEDIACIÓN Y MEJORES PRACTICAS Benchmark

FASES DEL SERVICIO FASE VI: INFORME TÉCNICO / EJECUTIVO H A C K I N G FASE V: RE TEST (FASE II) FASE IV: INFORME TÉCNICO É T I C 0 FASE III:PRUEBAS DE INTRUSIÓN (PenTest) FASE II: PRUEBAS DE ANÁLISIS DE VULNERABILIDADES FASE I: PRUEBAS DE RECOLECCIÓN DE INFORMACIÓN

FASES ESPECIALIZADAS FASE: PRUEBAS ANTIFORENSES - BORRADO DE EVIDENCIAS H A C K I N G FASE: PRUEBAS DE ANÁLISIS DE VULNERABILIDADES A CÓDIGO FUENTE FASE : PRUEBAS DE STRESS FASE: PRUEBAS A REDES INALAMBRICAS É T I C 0 FASE: PRUEBAS DE PASSWORD CRACKING FASE: PRUEBAS DE NEGACIÓN DEL SERVICIO FASE: PRUEBAS DE INGENIERIA SOCIAL

TECNOLOGIAS DE INFORMACIÓN Y COMUNICACIONES ANALIZADAS : PAGOS ELECTRONICOS Cajeros Automáticos (ATM) Banca Virtual (online) Centro de atención telefónica (Call Center) SERVERS / SISTEMAS OPERATIVOS Linux Novell NetWare UNIX Benchmarks Microsoft Windows Otros ENTORNOS VIRTUALIZADOS VmWare Hyper-V Otros TECNOLOGIAS MÓVILES Banca Móvil iphone Android BlackBerry Otros BASES DE DATOS Oracle SQL Server Postgress Otros DISPOSITIVOS DE COMUNICACIONES (NETWORKING) Routers Switches VozIP Análisis de Trafico Otros DISPOSITIVOS DE SEGURIDAD Firewalls IDS / IPS UTMs Otros WEB APP / CLIENTE SRV CLOUD COMPUTING SCADA

CUMPLIMIENTO Circular Externa 052 ANALISIS DE VULNERABILIDADES Superintendencia Financiera de Colombia adopta nuevos estándares prudenciales para carteras colectivas que inviertan en instrumentos de contenido crediticio. PCI Compliance PCI DSS (Payment Card Industry Data Security Standard) La misión del PCI Security Standards Council es aumentar la seguridad de los datos de cuentas de pago mediante la promoción de la educación y el conocimiento sobre las Normas de seguridad de la PCI (Industria de tarjetas de pago). La Ley Sarbanes Oxley nace en Estados Unidos con el fin de monitorizar a las empresas que cotizan en bolsa de valores, evitando que las acciones de las mismas sean alteradas de manera dudosa, mientras que su valor es menor. Su finalidad es evitar fraudes y riesgo de bancarrota, protegiendo al inversor.

Calle 109 Nº 18 B - 31 Oficina 205 Bogotá D.C., Colombia Tels. (571) 6196392 6196381 Fax. (571) 7033216 andres.herrera@iqcol.com www.iqcol.com Information Quality Copyright 2009