Propuesta Técnica y Económica para Servicio de: ETHICAL HACKING A ENTIDAD
Enviado por Saul Abad Zambrana Paniagua • 16 de Mayo de 2021 • Monografía • 2.057 Palabras (9 Páginas) • 717 Visitas
Propuesta Técnica y Económica para Servicio de:
ETHICAL HACKING A ENTIDAD
Presentado por: | xxx |
Email: | contacto@xxxx |
Fecha: |
|
|
íNDICE:
1. RESUMEN EJECUTIVO 13
1.1. Descripción de la propuesta 13
1.2. ¿Por qué realizar una auditoría de seguridad? 13
1.3. ¿Por qué elegirnos? 14
2. OBJETIVOS 15
2.1. OBJETIVO GENERAL 15
2.2. OBJETIVOS ESPECÍFICOS 15
3. METODOLOGÍA 15
3.1. OSSTMM (Open Source Security Testing Methodology Manual) de ISECOM 15
4. ALCANCE 18
5. CRONOGRAMA DE TRABAJO 20
6. LISTADO DE HERRAMIENTAS USADAS: 21
7. ANÁLISIS DE RIESGOS 22
8. CARTERA DE CLIENTES 23
9. CERTIFICADOS DE RESPALDO POR SERVICIOS 25
10. PERSONAL 25
11. REQUERIMIENTOS PARA LA EJECUCIÓN DEL SERVICIO 33
12. PRINCIPALES ENTREGABLES 33
12.1. Presentaciones 33
12.2. Remisión de entregables 33
13. COSTO DEL SERVICIO 34
.
- RESUMEN EJECUTIVO
- Descripción de la propuesta
Este documento es una propuesta de servicios para realizar Ethical Hacking (“Hackeo Ético”), cuya objetivo es proveer una visión del estado de Seguridad Informática de su infraestructura tecnológica y aplicaciones de negocio frente a posibles ataques de “ciberdelincuentes”, personas/empleados malintencionados, criminales que pretenden obtener acceso no autorizado a información sensible a través de las redes internas o externas de la institución (internet).
- ¿Por qué realizar una auditoría de seguridad?
Cada año existen incidentes de seguridad en entidades públicas y privadas. A raíz de estos incidentes se comprometen datos personales de los usuarios. A continuación se muestra un resumen de las filtraciones de datos a nivel mundial ocurridas el 1er semestre del 2018:
[pic 1]
[pic 2]
Fuente: https://www.cyberriskanalytics.com/
- ¿Por qué elegirnos?
- Tenemos la política de actualizar la batería de pruebas que usa el personal CADA 6 MESES, cubriendo de esta manera las últimas vulnerabilidades reportadas. Esta política nos permite brindar un trabajo especializado de alta calidad técnica para nuestros clientes.
- Realizamos PRUEBAS ESPECÍFICAS a la tecnología usada en su infraestructura, además de las pruebas genéricas.
- El personal tiene múltiples certificaciones internacionales en ETHICAL HACKING y Seguridad de la Información. Está capacitación constante y alineación a estándares internacionales nos permite entregar resultados óptimos a nuestros clientes.
- OBJETIVOS
- OBJETIVO GENERAL
Identificar y evaluar posibles vulnerabilidades técnicas internas y externas en la infraestructura tecnológica y en los sistemas de información que se encuentran en producción de la entidad, a través de pruebas de intrusión controladas.
- OBJETIVOS ESPECÍFICOS
- Identificar los activos de información vulnerables desde los diferentes vectores de ataque;
- Identificar errores de configuración de seguridad y debilidades de control;
- Determinar la efectividad de los controles tecnológicos de respuesta a ataques;
- Verificar si las vulnerabilidades son potencialmente explotables;
- Clasificar las vulnerabilidades técnicas en base al nivel de riesgo para el negocio;
- Emitir recomendaciones para una remediación de vulnerabilidades;
- Brindar información ejecutiva para la toma de decisiones de alta gerencia.
- METODOLOGÍA
Empleamos una combinación de metodologías para ejecutar las diferentes pruebas de Ethical Hacking, entre ellas:
- OSSTMM (Open Source Security Testing Methodology Manual) de ISECOM
Metodología empleada porque cubre de manera integral toda la entidad. Nos permite evaluar desde el personal hasta los servidores. Para evaluar los distintos módulos se siguen los siguientes pasos:
[pic 3]
Módulos evaluados con la metodología OSSTMM son:
[pic 4]
- La explotación de vulnerabilidades en servidores críticos serán coordinados con la entidad.
- Las pruebas que pudieran afectar la disponibilidad de servicios o acceso de usuarios legítimos se realizarán en horarios que la entidad disponga, previa coordinación de partes.
- Las pruebas de ingeniería social se limitan a personal interno de la entidad (previa coordinación de partes), las mismas no serán dirigidas a clientes de la entidad, socios de negocios, accionistas, directores, asociados o entidades externas.
- ALCANCE
El alcance del proyecto incluye la auditoría interna y externa:
[pic 5]
[pic 6]
- CRONOGRAMA DE TRABAJO
Nro. | Actividad | Dìa 1 | Dìa 2 | Dìa 3 | Dìa 4 | Dìa 5 | Día 6 | Día 7 |
A | Test de Penetración Externo | |||||||
A1.1 | Recolección de información |
|
|
|
| |||
A1.2 | Escaneo y mapeo de la red | |||||||
A1.3 | Identificación de vulnerabilidades | |||||||
A1.4 | Hacking del sistema | |||||||
B | Test de Penetración Interno | |||||||
B1.1 | Recolección de información |
|
|
|
| |||
B1.2 | Escaneo y mapeo de la red | |||||||
B1.3 | Identificación de vulnerabilidades | |||||||
B1.4 | Hacking del sistema | |||||||
B1.5 | Envío en formato digital del informe técnico en borrador | |||||||
C | Revisión de descargos | |||||||
C2 | Revisión de pruebas de la sub enviados por la entidad | |||||||
D | Remisión de entregables finales | |||||||
D1 | Informe ejecutivo, informe técnico y auditoría (ejemplares físicos y digitales) |
Duración del servicio: 7 días hábiles
FASE | HERRAMIENTA | LICENCIA |
Recolección de información | http://viewdns.info/ | GPL (libre) |
Mapeo de la red | arp-scan | GPL (libre) |
Identificación de vulnerabilidades | nmap | GPL (libre) |
Penetración | metasploit | Edición comunitaria |
Escalamiento de privilegios | exploit públicos | GPL (libre) |
- LISTADO DE HERRAMIENTAS USADAS:
Esta es la lista de herramientas de pruebas genéricas. Cuando se realiza las pruebas específicas se utiliza herramientas acordes a la tecnología que se está evaluando.
- ANÁLISIS DE RIESGOS
Para el determinar el nivel de riesgo de las vulnerabilidades técnicas identificadas, se utiliza la siguiente matriz:
[pic 7]
Donde el nivel de riesgo está definido por:
[pic 8]
- La probabilidad está definida por la facilidad de explotación de la vulnerabilidad por una amenaza.
- El Impacto es igual al daño potencial para el negocio (estimado en términos de valoración del activo de información) causado por la ejecución éxitosa del ataque:
- CARTERA DE CLIENTES
Tenemos una amplia cartera de clientes por servicios relacionados a Seguridad de la Información, auditorías de sistemas, Ethical Hacking, capacitación profesional en seguridad, desarrollo de sistemas de control, consultorías especiales, entre otros.
...