Servicios de seguridad informática

Seguridad informática

Seguridad informática avanzada

Podemos proteger su empresa a través de nuestros servicios de consultoría para el asesoramiento en materia de seguridad informática y para proteger sus sistemas informáticos y aplicaciones gracias a su equipo de expertos en hacking ético.

Contamos con una amplia experiencia en la realización de tests de intrusión ayudando a proteger los sistemas y la seguridad informática de su empresa, prevenir fugas de información y asegurar el éxito y continuidad de su empresa.

Contacte con nosotros para ampliar información de nuestros servicios de seguridad informática.

Principales servicios de seguridad informática

Los servicios especializados en seguridad informática realizados por Tarlogic abarcan un gran número de servicios (Análisis forense, DLP,…) y tecnologías (webservices, directorio activo, bases de datos, WiFi…). La mayoría de estos servicios son realizados de forma remota desde nuestras instalaciones. A continuación le adelantamos detalles de algunos de estos trabajos:

Mediante la realización de una auditoría de seguridad o un test de intrusión podrá identificar debilidades en los mecanismos de seguridad desplegados en sus sistemas informáticos y descubrir hasta donde podría llegar un atacante. Este tipo de trabajos permiten proteger su infraestructura y limitar el acceso a información confidencial de su compañía.

Los enfoques más habituales en este tipo de trabajos son los siguientes:

  • Test de intrusión interno: Revisión de seguridad de la plataforma informática interna de su organización
  • Test de intrusión perimetral: Identificación de riesgos de seguridad desde internet y escalada de privilegios en la red interna.

Las aplicaciones Web son una de las principales puertas de entrada a la red interna de su empresa desde internet.

Dependiendo de sus necesidades, es posible realizar análisis de seguridad de sus aplicaciones web y páginas web corporativas siguiendo los siguientes enfoques:

Auditoría de Caja Negra: Se denomina “caja negra” a aquel enfoque en el que el auditor no posee conocimientos de la infraestructura tecnológica subyacente. Esta revisión de seguridad es ideal para simular ataques realizados por parte de personal externo a la organización.

Auditoría de Caja Blanca: Se facilita información técnica sobre los activos a auditar incluyendo, según los activos analizados, información tal como usuarios, contraseñas y mecanismos de seguridad existentes. Con este enfoque el auditor no necesita dedicar un esfuerzo extra a la búsqueda de información y permite focalizar los esfuerzos en aquellos elementos que son críticos para su negocio.

El uso de metodologías reconocidas a nivel internacional en estos trabajos ayudará a mejorar la seguridad de su empresa, evitando fugas de información de su negocio.

Análisis de seguridad de aplicaciones de comercial electrónico para prevenir fraude, robo de información y mantener la disponibilidad del servicio frente a ataques de denegación de servicio.

Garantizar la seguridad y disponibilidad de su plataforma de comercio electrónico es un aspecto clave para la imagen de su empresa en internet y para garantizar la continuidad de su negocio.

  • Seguridad: Protección de la seguridad de la aplicación web y aplicaciones móviles.
  • Privacidad: Detección de fugas de información de empleados.
  • Fraude: Definición e implantación de controles técnicos para limitar el fraude
  • Disponibilidad: Prevención de ataques de denegación de servicio e identificación de aspectos técnicos que puedan afectar a la disponibilidad

Análisis de la seguridad de dispositivos hardware, routers y dispositivos embebidos mediante el uso de técnicas de ingeniería inversa y análisis de hardware y firmware para para garantizar la protección de su producto y prevenir ataques informáticos contra su infraestructura y clientes.

  • Análisis de memoria: extracción del chip de memoria de la placa base y lectura del firmware.
  • Interfaces físicas: Identificación e interacción con interfaces serie y JTAG del hardware.
  • Análisis de Firmware: Desempaquetado de firmware y extracción del sistema de archivos.
  • Ingeniería inversa: Análisis estático de binarios del firmware para su análisis.
  • Emulación de dispositivos: Carga de firmware en entorno virtualizado para pruebas de estrés y pruebas de seguridad.
  • Análisis de protocolos: Análisis de protocolos de comunicación y desarrollo de clientes compatibles.
  • Interceptación hardware: Despliegue de soluciones de interceptación de comunicaciones por hardware (DSLAM, CMTS) y software (MITM)
  • Interceptación software: Interceptación de comunicaciones por software con proxys de navegación intermedio y ataques de “man in the middle“

Las aplicaciones móviles tienen cada vez un mayor entrada en el mundo empresarial, donde se realizan desarrollos a medida para interactuar con las aplicaciones de negocio.

Debido a la información que manejan y a los recursos que acceden es necesario realizar una auditoría de seguridad de las app móviles utilizadas en la empresa sobre cualquiera de las plataformas móviles existentes: IOS, Android , Windows phone y Blackberry

  • Desempaquetado de la aplicación dependiendo de su formato (APK, IPA, ALX, JAD, XAP)
  • Detección de protectores y ofuscadores de código.
  • Análisis y auditoría de código fuente.
  • Análisis de la información almacenada por la app móvil.
  • Análisis de los mecanismos de almacenamiento de la plataforma.
  • Mecanismos de protección de acceso a los datos de la app.
  • Carga o ejecución externa de contenido.
  • Mecanismos de autenticación existentes
  • Capa de transporte y mecanismos de cifrado (HTTP, HTTPS, SSL, TLS,..)

El uso del término APT, o Advanced persistent threat se ha vuelto cada vez más habitual para referirse a las nuevas amenazas silenciosas a las que se enfrentan las organizaciones.

Un APT es un tipo de malware altamente especializado que se utiliza en ataques dirigidos contra objetivos concretos como es el caso de grandes empresas o agencias gubernamentales. Detrás de estos ataques se pueden encontrar gobiernos extranjeros, grupos activistas o empresas de la competencia que buscan robar el I+D, la información corporativa o dañar en un momento futuro la infraestructura TIC.

Tarlogic ha desarrollado un APT llamado Acarus que puede ser utilizado en tests de intrusión remotos para detectar vías de exfiltración de datos confidenciales de una organización a internet y comprobar los mecanismos de seguridad existentes para poder protegerse de un APT.