Soluciones de correo electrónico seguro de Sectigo (S / MIME)
Asegure su correo electrónico firmando digitalmente y encriptando las comunicaciones con nuestros certificados de correo electrónico, también llamados certificados de identificación personal.
Análisis de Vulnerabilidades Web
El equipo de hackers éticos de INFRASEG emulará un ataque desde internet hacia el portal web, desde múltiples direcciones y de manera concurrente y secuencial. Entre otros buscará:
- Estado general de la aplicación instalada.
- Revisión de permisos de directorios y archivos.
- Revisión externa del servidor donde esta instala el sitio web y si posee los requisitos mínimos de seguridad en la configuración de software y protocolos.
- Detección de malware instalado en la aplicación que pueda ocasionar problemas funcionales o reputacionales a la organización.

Siguiente a esto se realizan una serie de análisis de reconocimiento que constan de las siguientes actividades:




Una vez completado lo anterior se procederá a realizar una serie de pruebas, utilizando herramientas comerciales y de código abierto, con el fin de vulnerar el aplicativo a evaluar. A continuación, se presenta algunas de las pruebas a realizar en la aplicación:



- Los usuarios autenticados tengan una asociación con sus sesiones robusta y criptográficamente segura .
- Se hagan cumplir los controles de autorización.
- Se prevengan los típicos ataques web, tales como la reutilización, falsificación e intercepción de sesiones.



Pentesting Externo
En este servicio los consultores de INFRASEG se posicionan en el exterior de su infraestructura y comienzan un ataque a distintos objetivos que nos permitan acceder a recursos internos o sólo afectar la disponibilidad de los servicios del cliente. Este servicio simula lo que un Ciberdelincuente haría parado en el perímetro externo de sus plataformas. Lo más común es revisar el sitio Web, redes Wifi y cualquier parte de la infraestructura expuesta a internet.

Pentesting Interno
En este servicio los consultores de INFRASEG se posicionan en el interior de su infraestructura y comienzan a analizar el entorno para luego efectuar un ataque para escalar privilegios y/o obtener o “escuchar” información desde la red interna. El fin de nuestro pentesting interno es tratar de llegar a ser superusuarios de las plataformas que encontremos. Este servicio simula un insider que puede ser un empleado disgustado o alguien que deliberadamente fue contactado para sustraer información a cambio de dinero o extorsión.
Ciertamente un insider puede hacer mucho mas daño que muchos ciberlidelincuentes desde el perímetro externo, ya que posee conocimientos, aplicativos de la institución, credenciales y permisos difíciles de obtener desde fuera.
Entre otros buscamos:
- Servidores y dispositivos no parchados
- Carpetas compartidas
- Wifi interna insegura
- Usuarios genéricos
- Mal uso de passwords
- Probar funcionamiento de sistemas internos (IDS/IPS)
- Envío de información sensible al exterior, ej:
- Números de tarjetas de crédito
- Información de clientes
- Documentos confidenciales