Seleccionar página

ANÁLISIS DE VULNERABILIDADES

SOLICITAR INFORMACIÓN

ANÁLISIS DE VULNERABILIDADES

Digital Hand Made realiza auditorías de vulnerabilidades para detectar y hacer visibles las carencias y debilidades tanto de los sistemas operativos como del software instalado en cada uno de los equipos, así como las configuraciones que suponen un riesgo de seguridad.

 

La realización de un análisis de vulnerabilidades pasa por siete fases secuenciales bien definidas entre sí:

 

1. Conocimiento de la infraestructura del cliente.

^

La primera fase consiste en una toma de contacto con el cliente. En esta fase se adquiere información sobre la estructura de la red, se identifican los elementos fundamentales que dan soporte a la infraestructura tanto a nivel interno como externo y se hace un dimensionamiento de todos los dispositivos de la red, así como de los usuarios y los servicios publicados.

2. Fijación de los objetivos.

^

Una vez obtenidos los datos iniciales, se procede a establecer una escala de prioridades y a fijar cuáles serán los objetivos del análisis teniendo en cuenta las necesidades e inquietudes del cliente, pero también aconsejando y asesorando sobre la idoneidad sobre aquellos elementos que pudiendo ser críticos hayan podido ser obviados por el cliente.

3. Despliegue de la máquina de pruebas.

^

Para ejecutar el análisis de vulnerabilidades es necesario desplegar una máquina de pruebas en la infraestructura del cliente. Dependiendo de dicha infraestructura puede tratarse de una máquina virtual o de una máquina física que se hace llegar al cliente

4. Realización de test y recogida de la información.

^

Cuando la máquina de pruebas ya está en la infraestructura del cliente, se procede a ejecutar una serie de test sobre aquellos objetivos que habían sido marcados. Estos tests se programan a lo largo de un periodo de tiempo de forma que no afectan al funcionamiento ni al rendimiento de la red. Dichos test no son invasivos y no afectan de ningún modo a la disponibilidad de los recursos sometidos a prueba.

5. Análisis de los resultados obtenidos.

^

Al terminar las pruebas se procede a procesar toda la información obtenida, agregando y correlacionando los datos provenientes de los diferentes dispositivos analizados. Se analizan cuales son las vulnerabilidades más críticas, así como las habituales y se establecen cuáles son las medidas recomendadas para mitigarlas.

6. Redacción de los informes.

^

Con toda la información obtenida se redacta un informe que refleje de forma clara y concisa las conclusiones que se pueden extraer de las pruebas realizadas. Se ofrece información de forma gráfica sobre el tipo, frecuencia y criticidad de las vulnerabilidades encontradas. En este informe también se aportan las medidas correctoras establecidas para mitigar dichas vulnerabilidades.

7. Presentación de las conclusiones.

^

Finalmente se presenta al cliente el informe final, se responde a las posibles dudas que puedan surgir de su lectura y se asesora sobre las medidas que se deben tomar como consecuencia de las vulnerabilidades encontradas en el análisis.

¿NECESITAS MÁS INFORMACIÓN?