SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Servicios de
Seguridad de TI
iDric.mx I manageengine.com.mx
Análisis de Vulnerabilidades
Infraestructura y Web
iDric.mx I manageengine.com.mx
¿Cuándo fue la
última vez que su
organización evaluó
su infraestructura en
busca de brechas de
seguridad
informática?
3
4. Análisis
Matriz de
vulnerabilidades
encontradas.
5. Reporte
Nivel de riesgo y
programa de
remediación.
Fases para el Análisis de Vulnerabilidades
3. Pruebas
Pruebas internas y
externas.
1. Planeación
Identificar el
alcance y los
activos a analizar.
2. Recopilación
Recopilación de
información de
activos.
iDric.mx I manageengine.com.mx
Objetivos del servicio
1. Análisis de Vulnerabilidades de Infraestructura:
❑ Servidores y estaciones de trabajo
Dependiendo del tipo de activo en los cuales se realice el Análisis de Vulnerabilidades cambiará el tipo de pruebas a
realizar:
2. Análisis de Vulnerabilidades Web:
❑ Servidores publicados en Internet
3. Pruebas OWASP TOP 10:
❑ Inyección.
❑ Pérdida de autenticación.
❑ Exposición de datos sensibles.
❑ Entidades externas XML (XXE).
❑ Pérdida de control de acceso.
❑ Configuración de seguridad
Incorrecta.
❑ Cross Site Scripting
(XSS),
❑ Deserialización
insegura.
❑ Componentes con
vulnerabilidades
conocidas.
❑ Registro y Monitoreo
insuficientes.
iDric.mx I manageengine.com.mx
Beneficios clave del Análisis de Vulnerabilidades
Identificar activos en riesgo
A través de este servicio se identifican los
sistemas, aplicaciones y datos con mayor
vulnerabilidad y riesgo de ser atacados por
un hacker mal intencionado.
Validar controles de seguridad
Cómo parte del servicio se revisan que tan
bien protegidos se encuentran los activos
para resistir amenazas tanto internas como
externas.
Información para mitigar riesgos
De acuerdo a los hallazgos se clasifica el
nivel de impacto de los riesgos y se ofrece
una guía práctica de la mejor forma de
mitigar cada uno de ellos.
Asesoría Estratégica
En el informe final se entregarán
recomendaciones que le ayudarán a
proteger su organización ahora y en el
futuro.
iDric.mx I manageengine.com.mx
Resultados del Servicio
Reporte ejecutivo: Resumen del propósito de los servicios, así
como una breve explicación de las amenazas que enfrenta la
organización.
Informe de Hallazgos: Información detallada y con explicación
de los hallazgos obtenidos durante las pruebas con la
información de los pasos que se siguieron para las mismas.
Recomendaciones y conclusiones: De acuerdo a los hallazgos
y nivel de riesgo que implica cada uno de ellos se
proporcionan recomendaciones para mitigarlos.
iDric.mx I manageengine.com.mx
¡Gracias!
¿Tienes alguna duda?
Contáctanos:
Tel: (+52) 55 2455-3254
Lada sin costo 01 800 087 3742
Ventas: ventas@idric.com.mx
Soporte: 911@idric.com.mx
Renovaciones: renovaciones@idric.com.mx
Marketing: bfacundo@idric.com.mx
Síguenos en nuestras redes sociales
iDric.mx I manageengine.com.mx

Más contenido relacionado

Similar a Análisis de Vulnerabilidades TI

Establecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadEstablecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadYESENIA CETINA
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosariocromerovarg
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxArakiSg
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de PentestRafael Seg
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasSymantec LATAM
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgocarma0101
 
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdfSesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdfssuser44ff1b
 
Examen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxExamen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxfernandojh
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Maestros en Linea MX
 

Similar a Análisis de Vulnerabilidades TI (20)

Establecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadEstablecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridad
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgo
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdfSesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
 
Examen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxExamen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptx
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 

Más de iDric Soluciones de TI y Seguridad Informática

Más de iDric Soluciones de TI y Seguridad Informática (20)

Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021
 
Firewall best-practices-firewall-analyzer
Firewall best-practices-firewall-analyzerFirewall best-practices-firewall-analyzer
Firewall best-practices-firewall-analyzer
 
Las 6 formas en que ServiceDesk Plus garantiza la integridad de la ITSM
Las 6 formas en que ServiceDesk Plus garantiza la integridad de la ITSM Las 6 formas en que ServiceDesk Plus garantiza la integridad de la ITSM
Las 6 formas en que ServiceDesk Plus garantiza la integridad de la ITSM
 
Fortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvilFortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvil
 
Sophos XG Firewall y SD-WAN
Sophos XG Firewall y SD-WAN Sophos XG Firewall y SD-WAN
Sophos XG Firewall y SD-WAN
 
Parches para Windows, Mac, Linux y terceros
Parches para Windows, Mac, Linux y tercerosParches para Windows, Mac, Linux y terceros
Parches para Windows, Mac, Linux y terceros
 
Guía para el cumplimiento de ISO 20000
Guía para el cumplimiento de ISO 20000Guía para el cumplimiento de ISO 20000
Guía para el cumplimiento de ISO 20000
 
Guia de soluciones active directory
Guia de soluciones active directoryGuia de soluciones active directory
Guia de soluciones active directory
 
"Sophos MTR" Respuesta a amenazas a cargo de expertos
"Sophos MTR"  Respuesta a amenazas a cargo de expertos "Sophos MTR"  Respuesta a amenazas a cargo de expertos
"Sophos MTR" Respuesta a amenazas a cargo de expertos
 
Administración de servicios de TI
Administración de  servicios de TIAdministración de  servicios de TI
Administración de servicios de TI
 
Sophos Intercept X for Mac
Sophos Intercept X for Mac Sophos Intercept X for Mac
Sophos Intercept X for Mac
 
Administración unificada de endpoints
Administración unificada de endpointsAdministración unificada de endpoints
Administración unificada de endpoints
 
Estado del ransomware en 2020
Estado del ransomware en 2020Estado del ransomware en 2020
Estado del ransomware en 2020
 
Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...
 
Informe de solución XG Firewall v18
Informe de solución XG Firewall v18Informe de solución XG Firewall v18
Informe de solución XG Firewall v18
 
Desktop central en la perspectiva de los administradores
Desktop central en la perspectiva de los administradoresDesktop central en la perspectiva de los administradores
Desktop central en la perspectiva de los administradores
 
Active Directory  Gestión y generación de informes ADManager Plus
Active Directory  Gestión y generación de informes ADManager Plus Active Directory  Gestión y generación de informes ADManager Plus
Active Directory  Gestión y generación de informes ADManager Plus
 
Administración de Active Directory y Exchange
Administración de Active Directory y Exchange Administración de Active Directory y Exchange
Administración de Active Directory y Exchange
 
Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...
Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...
Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...
 
Guía de Soluciones ManageEngine 2020
Guía de Soluciones ManageEngine 2020 Guía de Soluciones ManageEngine 2020
Guía de Soluciones ManageEngine 2020
 

Último

Agenda Deportiva Directv - 12 al 19 de abril
Agenda Deportiva Directv - 12 al 19 de abrilAgenda Deportiva Directv - 12 al 19 de abril
Agenda Deportiva Directv - 12 al 19 de abrileluniversocom
 
Alberca Olímpica de Aguascalientes fue el ganador de la Copa San Marcos 2024 ...
Alberca Olímpica de Aguascalientes fue el ganador de la Copa San Marcos 2024 ...Alberca Olímpica de Aguascalientes fue el ganador de la Copa San Marcos 2024 ...
Alberca Olímpica de Aguascalientes fue el ganador de la Copa San Marcos 2024 ...agssports.com
 
Historia, reglas, medidas de la cancha sobre el baloncesto
Historia, reglas, medidas de la cancha sobre el baloncestoHistoria, reglas, medidas de la cancha sobre el baloncesto
Historia, reglas, medidas de la cancha sobre el baloncestoDomyRubiselAquinoAvi
 
Reunion 8 Hipodromo Nacional de Valencia 200424.pdf
Reunion 8 Hipodromo Nacional de Valencia 200424.pdfReunion 8 Hipodromo Nacional de Valencia 200424.pdf
Reunion 8 Hipodromo Nacional de Valencia 200424.pdfWinston1968
 
Reunion 15 Hipodromo La Rinconada 210424.pdf
Reunion 15 Hipodromo La Rinconada 210424.pdfReunion 15 Hipodromo La Rinconada 210424.pdf
Reunion 15 Hipodromo La Rinconada 210424.pdfWinston1968
 
El Boletín de Espeleología PTM, Número 3, 2024
El Boletín de Espeleología PTM, Número 3, 2024El Boletín de Espeleología PTM, Número 3, 2024
El Boletín de Espeleología PTM, Número 3, 2024Jose Luis adptresmares
 
Ejemplos de situaciones significativas de Educación Física para la evaluación...
Ejemplos de situaciones significativas de Educación Física para la evaluación...Ejemplos de situaciones significativas de Educación Física para la evaluación...
Ejemplos de situaciones significativas de Educación Física para la evaluación...CarlosAzalde
 
reglas de futbol profesional para su aplicacion
reglas de futbol profesional para su aplicacionreglas de futbol profesional para su aplicacion
reglas de futbol profesional para su aplicacionbryancifuentes191
 
educacion fisica.pptxb como principiante como tiene beneficios algunos ejerci...
educacion fisica.pptxb como principiante como tiene beneficios algunos ejerci...educacion fisica.pptxb como principiante como tiene beneficios algunos ejerci...
educacion fisica.pptxb como principiante como tiene beneficios algunos ejerci...edwincuvi8
 
REGLAS DEL FUTBOL NIVEL 1 - Nicolas Ramirez
REGLAS DEL FUTBOL NIVEL 1 - Nicolas RamirezREGLAS DEL FUTBOL NIVEL 1 - Nicolas Ramirez
REGLAS DEL FUTBOL NIVEL 1 - Nicolas Ramirezramireznicolas1
 

Último (10)

Agenda Deportiva Directv - 12 al 19 de abril
Agenda Deportiva Directv - 12 al 19 de abrilAgenda Deportiva Directv - 12 al 19 de abril
Agenda Deportiva Directv - 12 al 19 de abril
 
Alberca Olímpica de Aguascalientes fue el ganador de la Copa San Marcos 2024 ...
Alberca Olímpica de Aguascalientes fue el ganador de la Copa San Marcos 2024 ...Alberca Olímpica de Aguascalientes fue el ganador de la Copa San Marcos 2024 ...
Alberca Olímpica de Aguascalientes fue el ganador de la Copa San Marcos 2024 ...
 
Historia, reglas, medidas de la cancha sobre el baloncesto
Historia, reglas, medidas de la cancha sobre el baloncestoHistoria, reglas, medidas de la cancha sobre el baloncesto
Historia, reglas, medidas de la cancha sobre el baloncesto
 
Reunion 8 Hipodromo Nacional de Valencia 200424.pdf
Reunion 8 Hipodromo Nacional de Valencia 200424.pdfReunion 8 Hipodromo Nacional de Valencia 200424.pdf
Reunion 8 Hipodromo Nacional de Valencia 200424.pdf
 
Reunion 15 Hipodromo La Rinconada 210424.pdf
Reunion 15 Hipodromo La Rinconada 210424.pdfReunion 15 Hipodromo La Rinconada 210424.pdf
Reunion 15 Hipodromo La Rinconada 210424.pdf
 
El Boletín de Espeleología PTM, Número 3, 2024
El Boletín de Espeleología PTM, Número 3, 2024El Boletín de Espeleología PTM, Número 3, 2024
El Boletín de Espeleología PTM, Número 3, 2024
 
Ejemplos de situaciones significativas de Educación Física para la evaluación...
Ejemplos de situaciones significativas de Educación Física para la evaluación...Ejemplos de situaciones significativas de Educación Física para la evaluación...
Ejemplos de situaciones significativas de Educación Física para la evaluación...
 
reglas de futbol profesional para su aplicacion
reglas de futbol profesional para su aplicacionreglas de futbol profesional para su aplicacion
reglas de futbol profesional para su aplicacion
 
educacion fisica.pptxb como principiante como tiene beneficios algunos ejerci...
educacion fisica.pptxb como principiante como tiene beneficios algunos ejerci...educacion fisica.pptxb como principiante como tiene beneficios algunos ejerci...
educacion fisica.pptxb como principiante como tiene beneficios algunos ejerci...
 
REGLAS DEL FUTBOL NIVEL 1 - Nicolas Ramirez
REGLAS DEL FUTBOL NIVEL 1 - Nicolas RamirezREGLAS DEL FUTBOL NIVEL 1 - Nicolas Ramirez
REGLAS DEL FUTBOL NIVEL 1 - Nicolas Ramirez
 

Análisis de Vulnerabilidades TI

  • 1. Servicios de Seguridad de TI iDric.mx I manageengine.com.mx
  • 2. Análisis de Vulnerabilidades Infraestructura y Web iDric.mx I manageengine.com.mx
  • 3. ¿Cuándo fue la última vez que su organización evaluó su infraestructura en busca de brechas de seguridad informática? 3
  • 4. 4. Análisis Matriz de vulnerabilidades encontradas. 5. Reporte Nivel de riesgo y programa de remediación. Fases para el Análisis de Vulnerabilidades 3. Pruebas Pruebas internas y externas. 1. Planeación Identificar el alcance y los activos a analizar. 2. Recopilación Recopilación de información de activos. iDric.mx I manageengine.com.mx
  • 5. Objetivos del servicio 1. Análisis de Vulnerabilidades de Infraestructura: ❑ Servidores y estaciones de trabajo Dependiendo del tipo de activo en los cuales se realice el Análisis de Vulnerabilidades cambiará el tipo de pruebas a realizar: 2. Análisis de Vulnerabilidades Web: ❑ Servidores publicados en Internet 3. Pruebas OWASP TOP 10: ❑ Inyección. ❑ Pérdida de autenticación. ❑ Exposición de datos sensibles. ❑ Entidades externas XML (XXE). ❑ Pérdida de control de acceso. ❑ Configuración de seguridad Incorrecta. ❑ Cross Site Scripting (XSS), ❑ Deserialización insegura. ❑ Componentes con vulnerabilidades conocidas. ❑ Registro y Monitoreo insuficientes. iDric.mx I manageengine.com.mx
  • 6. Beneficios clave del Análisis de Vulnerabilidades Identificar activos en riesgo A través de este servicio se identifican los sistemas, aplicaciones y datos con mayor vulnerabilidad y riesgo de ser atacados por un hacker mal intencionado. Validar controles de seguridad Cómo parte del servicio se revisan que tan bien protegidos se encuentran los activos para resistir amenazas tanto internas como externas. Información para mitigar riesgos De acuerdo a los hallazgos se clasifica el nivel de impacto de los riesgos y se ofrece una guía práctica de la mejor forma de mitigar cada uno de ellos. Asesoría Estratégica En el informe final se entregarán recomendaciones que le ayudarán a proteger su organización ahora y en el futuro. iDric.mx I manageengine.com.mx
  • 7. Resultados del Servicio Reporte ejecutivo: Resumen del propósito de los servicios, así como una breve explicación de las amenazas que enfrenta la organización. Informe de Hallazgos: Información detallada y con explicación de los hallazgos obtenidos durante las pruebas con la información de los pasos que se siguieron para las mismas. Recomendaciones y conclusiones: De acuerdo a los hallazgos y nivel de riesgo que implica cada uno de ellos se proporcionan recomendaciones para mitigarlos. iDric.mx I manageengine.com.mx
  • 8. ¡Gracias! ¿Tienes alguna duda? Contáctanos: Tel: (+52) 55 2455-3254 Lada sin costo 01 800 087 3742 Ventas: ventas@idric.com.mx Soporte: 911@idric.com.mx Renovaciones: renovaciones@idric.com.mx Marketing: bfacundo@idric.com.mx Síguenos en nuestras redes sociales iDric.mx I manageengine.com.mx