Nos revela la situación real en la que se encuentran sus sistemas informáticos, los cuales son la base de toda organización empresarial, ya que toda la información que se maneja actualmente es digitalizada, evitando de esta manera grandes pérdidas económicas. Bastaría con pensar los daños que podría ocasionar un virus polimórfico, dejando sus redes inoperantes por días o semanas, con los problemas laborales que esto ocasionaría o simplemente un ataque informático a sus servidores o redes obteniendo sus contraseñas o modificando sus programas o bases de datos. Una auditoría le permitiría evitar este tipo de agravios y muchos más, ya que solo se nombró dos de los ataques más comunes a instituciones públicas y privadas. Así mismo le permitirá establecer correctas políticas de seguridad y reorganizar el departamento de informática, corrigiendo los errores que el mismo pueda contener, así como controlar de manera eficiente la labor que se realiza.

Metodología - Instel & Seguridad utiliza los métodos OSSTMM (Open Source Security Testing Methodology Manual), ISSAF (Information Systems Security Assessment Framework) y Vulnerability Assessment y OWASP (Open Web Application Security Project) en los procesos de auditoría, además de baterías de pruebas basadas en la experiencia propia. Cada auditoría es acompañada de un conjunto de informes donde se detallan los hallazgos encontrados, su impacto en caso de un eventual ataque y la recomendación o solución a seguir para corregir las deficiencias. Los informes son realizados de manera personalizada y acorde a la situación particular del activo sujeto a estudio. Nuestra empresa cuenta para esta tarea con equipos de punta así y software específico de seguridad reconocido a nivel mundial, así como software propio. En Instel & Seguridad hemos desarrollado una herrramienta de auditoría llamado Najash la cual se emplea en Auditoría y Pentesting. Nuestro personal cuenta con reconocimiento nacional e internacional en temas de Seguridad Informática, Ethical Hacking y Software Libre, siendo cada uno, experto en su área (Exploits, Criptografía, Esteganografía, Cracking, Hacking, Pentest, Auditorias, Forense, Programación, Análisis, Desarrollo de SO, etc .)

Dentro del Pentest (Penetration Testing) se realizan los siguientes pasos:

  • Escuchar la problemática
  • Definir los Ambientes
  • Análisis de Sistemas (Footprinting)
  • Análisis Físico y Problemática de Topologías
  • Tráfico de Red, IDSRedes, Enumeración, Búsqueda de Spywares, Rootkyt, Virus, Backdoor, Shell Hack, Cheksum ID, Programas espías, etc
  • Detección de Fallas, Errores de Programación, Configuraciones deficientes, etc.
  • Informes (Preliminar y Técnico)
  • Soluciones Posibles
  • Búsqueda de Bug conocidos

Se determina los límites de la empresa, evaluando la seguridad de los activos que la organización mantiene publicados en Internet. Permite conocer cómo ve un atacante externo los servidores de la empresa, qué impacto puede tener un eventual ataque y qué medidas han de implementarse para corregir las deficiencias de seguridad.

Análisis del código tanto de aplicaciones de programas como de cualquier tipo de aplicación, independientemente del lenguaje empleado.