View
71
Download
0
Embed Size (px)
Citation preview
NEWTECH International
Las Tecnologías de Información (TI), juegan un papel elemental en el desarrollo de una organización, ya que de estas dependen en la actualiadad la disponibilidad de los datos que forman parte de los activos confidenciales de una organización, y la integridad de ésta es fundamental para el inicio de las dinámicas comerciales, financieras, educativas y póliticas entre otros.
Proteger la información de las amenazas actuales de sufrir una pérdida conlleva un reto para los departamentos TI, realizarlo a través de los distintos mecanismos de seguridad configurandolo de acuerdo a las mejores prácticas de la situación. Para ello existen herramientas, y servicios que permiten alcanzar los objetivos de acuerdo a los estandares internacionales en temas de seguridad.
QUALYSGUARD permite:
Definir políticas para establecer una infraestructura de TI segura de acuerdo con las estructuras de buen gobierno y mejores prácticas
Automatizar las evaluaciones de seguridad continuas y administrar de manera efectiva los riesgos de las vulnerabilidades
Mitigar los riesgos y eliminar las amenzas utilizando la aplicación de administración de vulnerabilidadesMonitorear y medir el cumplimiento con TI en una consola unificada, distribuir reportes personalizados de seguridad y de cumplimiento con normas para satisfacer las necesidades únicas de ejecutivos de negocios, auditores y profesionales de seguridad
Los Beneficios de contar con Herramientas para eL monitoreo y auditorias con eL propósito de fortaLecer La seguridad de Las
tecnoLogías de información en una organización
Factores de riesgo
MecanisMos de seguridad
principios de seguridad ti
Fortaleciendo la Seguridad TI
cuMpliMiento de las estructuras de ti
coBit, iso y nist
equipo de adMinistración
equipo de auditoria
equipo de reMediaciones de ti
equipo de adMinistración y riesgos de
VulneraBilidades
Fortaleciendo la Seguridad TI
Los Beneficios de contar con Herramientas para eL monitoreo y auditorias con eL propósito de fortaLecer La seguridad de Las
tecnoLogías de información (ti) en una organización
QUALYSGUARD continuación....
Una herramienta : Descubrimiento de redes, detección del sistema operativo y de la aplicación, y evaluación de vulnerabilidades, todo en una sola solución; sin necesidad de instalar software ni darle mantenimiento.
Auditoria del cumplimiento con normas: Mediciones y reportes rápidos de los estándaresespecíficos de los clientes y de los requisitos de cumplimiento con normas como SOX, HIPAA y el Estandar de Seguridad de Datos de la Industria de Tarjetas de Crédito (PCI, por las siglas de Payment Card Industry)
Servicios de Auditorias escalables: Implementaciones rápidas de ofertas de servicios alrededor de la arquitectura de escaneo distribuida y bajo demanda de QualysGuard
Reducción del tiempo de las visitas al sitio: Detección de las operaciones de manera remota, conducción de evaluaciones de redes internas y externas desde cualquier lugar y en cualquier momento
Reportes personalizables: Las plantillas predefinidas y personalizables, los reportes centralizados y los formatos de exportación editables reducen el tiempo necesario para preparar las entregas
Fortaleciendo la Seguridad TI
Los Beneficios de contar con Herramientas para eL monitoreo y auditorias con eL propósito de fortaLecer La seguridad de Las
tecnoLogías de información (ti) en una organización
PORTWISE permite:
Auditar quién accede a cuál aplicación o servicio, cuando lo hacen y que bajan.
Capturar centralmente los accesos remotos de toda la corporación. SOX, Gramm-Leach-Bliley, HIPAA, Base I II, y 21 CFR Part 11, ISO 9000, ISO 1771.
Herramientas de Reportes y Estadísticas. Real Time y Estadísticos, exportables a Excel y Cristal Report.
Permite a los departamentos de informática externos evitar fraudes online, elimina el Phising.
Evita Clonación de Tarjetas de Crédito
Evita Suplantación de Identidad (internet/Telefono)
Asegurar (EPS) Virus, Keyloggers, Troyanos (Pérdida de Password) internos de la empresa
Verificar AccesoAutentificar Autorizar RemoverAuditar
Seguridad de acceso Remoto para plataformas de Servicios OnLine
Seguridad en 6 Pasos
SERVICIOS PROFESIONALES DE AUDITORIA A LAS COMUNICACIONES
El tema de disponibilidad de las comunicaciones es un servicio fundamental dentro de las organizaciones pero que esta lleva implícito para los usuarios que su data está segura, la creencia de que un switch nos protege contra técnicas de sniffing, la falta de implantación de motores IDS y/o IPS (Sistemas de Detección y/o Protección de Intrusos) hace que las técnicas de envenenamiento, robo de sesiones o crackeadores de hashes sigan teniendo un gran impacto dentro de las empresas, por eso es primordial verificar el impacto de dichas técnicas dentro de las mismas y atenuar su éxito mediante el fortalecimiento de los esquemas de seguridad de la organización.
NEWTECH International realiza auditorias en las comunicaciones para comprobar que los datos en tránsito, la conexión de segmentos, contraseñas o anulación de los sistemas con técnicas D.O.S. no basadas en exploits conocidos. Además se evalúa la transmisión de datos comprobando sus esquemas de seguridad implementados e infraestructura de red:
1. IPS o IDS2. Routers.3. Switches.4. Wireless5. Conexiones Remotas.6. Puntos de conexión a Internet.7. Firewalls de red a nivel de filtrado de paquetes y a nivel de aplicación.
Los Beneficios de contar con Herramientas para eL monitoreo y auditorias con eL propósito de fortaLecer La seguridad de Las
tecnoLogías de información (ti) en una organización
Fortaleciendo la Seguridad TI
Fortaleciendo la Seguridad TI
SERVICIOS PROFESIONALES DE AUDITORIA A SERVIDORES DE RED
NEWTECH International realiza auditorias a cada servidor, en primer lugar por la caracterización de los servicios que este ofrece y que a su vez motiva a ser objetivo de técnicas de ataque diversos y riesgos potenciales. Un servidor de pasarela SMTP para correo electrónico en Front-End oferta riesgos sustancialmente diferentes a los presentados por un servidor de bases de datos en Back-End. Evaluando los riesgos potenciales de los servidores y que afectan en concreto a cada uno de ellos. En segundo lugar por las características comunes debidas a las vulnerabilidades de software comercial, ya que todos los servidores corren con software comercial que presenta fallos de seguridad (bugs) de diseño o configuración y en muchos casos, existen disponibles “exploits” para que los atacantes puedan aprovechar dichos “bugs”. Este tipo de fallos debe ser erradicado completamente. Podemos mencionar algunos de las vulnerabilidades posibles:
• VulnerabilidadesyExploitsdesoftwarecomercial.• AtaquesdeRelaying.• SuplantaciónytécnicasdeSpoofing.• Interceptación,proteccióncontrainterceptacióneintegraciónconfiltradodevirus.• ProteccióncontraSpam.• Virus,evaluacióndelapenetracióndevirus.
NEWTECH International realiza auditorias a los siguientes servidores:
1. Controladores de Domino.2. Servidores de Internet Web y FTP.3. Servidores de Bases de Datos Oracle y SQL Server.4. Servidores de Correo Electrónico SMTP y POP3.5. Servidores de fichero SMB.
Los Beneficios de contar con Herramientas para eL monitoreo y auditorias con eL propósito de fortaLecer La seguridad de Las
tecnoLogías de información (ti) en una organización
Los Beneficios de contar con Herramientas para eL monitoreo y auditorias con eL propósito de fortaLecer La seguridad de Las
tecnoLogías de información (ti) en una organización
Fortaleciendo la Seguridad TI
SERVICIOS PROFESIONALES DE AUDITORIA A ESTACIONES DE
TRABAJO
En una gran mayoría de los incidentes de seguridad se ha demostrado que el ataque se ha producido aprovechando una cuenta de usuario del sistema, una estación de trabajo de un usuario o directamente se ha producido por parte de un usuario interno. Para evitar esto, lo primero es concentrar el número de posibilidades a auditar, es decir, la utilización de esquemas de seguridad a las estaciones de trabajo es fundamental.
NEWTECH International ayuda a diseñar esquemas para implementar estaciones de trabajo seguras. En un esquema se deben controlar las técnicas de ataque, tanto las rastreables con herramientas comerciales como virus, troyanos, keyloggers, etc… como las no rastreables como ataques webspoofing, upgrading, accesos no autorizados a la estación de trabajo o troyanos no firmados, así como también la fuga de la información dentro de la organización.
- auditorias, diagnósticos, asesorías y soporte técnico.- appliance ips, soFtware antiVirus, HerraMientas para Monitoreo sisteMas Bajo norMas ti otros serVicios
- consultorías y asesorías en tecnologías de inForMación y coMunicaciones.
serVicios y productos:
newtecH international - consultores en ingeniería de seguridad tiel salVador, c.a. derecHos reserVados. 2009e-Mail: [email protected]; [email protected]; [email protected]
tel.: (503) 2236-952
Fortaleciendo la Seguridad TI