Evalua la SEGURIDAD en tu red, aplicaciones y equipos, detectando puntos débiles y configuraciones defectuosas; dando soluciones para evitar poner en riezgo los valiosos recursos de la empresa.

Vea el video informativo en YouTube, haga clic aquí

 

La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el administrador de red. Los usuarios eligen o se les asigna una identificación y contraseña u otra información de autenticación que les permite acceder a información y programas. Una vez autenticado, un cortafuegos (‘Firewall’) aplica políticas de acceso. Un antivirus o un Sistema de prevención de intrusos (SPI), basado en anomalías, ​ ayuda a detectar e inhibir la acción de un ‘malware’.

La administración de seguridad para redes varía según las diversas situaciones. Una casa u oficina pequeña puede requerir solamente seguridad básica, mientras que las grandes empresas pueden requerir un software y hardware de alto mantenimiento y avanzado para evitar ataques maliciosos de piratería y spam. Las redes están sujetas a ataques de fuentes maliciosas. Los ataques pueden ser de dos categorías: “pasivos” cuando un intruso intercepta datos que viajan a través de la red, y “activos” cuando un intruso inicia comandos para interrumpir el funcionamiento normal de la red o para realizar reconocimiento y “espionaje” para encontrar y obtener acceso a activos disponibles a través de la red.

Si somos programadores y tenemos una aplicación web que acabamos de publicar es importante que estemos al tanto en el tema de seguridad, pues cualquier fallo de programación podría echar al traste nuestro trabajo si algún desaprensivo se decide a usarlo en nuestra contra. Podemos usar servicios como ‘Acunetix Site Audit’.

Para Auditar la SEGURIDAD en tu red, aplicaciones y equipos. Detectar el buen funcionamiento de tus propias aplicaciones y de las herramientas mencionadas (Antivirus, Firewalls, SSL, etc.)  y detectar sus puntos débiles y malas configuraciones surgen los ‘Web Vulnerability Scanners’ (WVS) como ACUNETIX, Nessus ProfessionalFeed y Rapid7 Nexpose.

Nessus de Tenable ofrece una extensa cobertura para la Gestión de Vulnerabilidades y verificación de configuraciones, plugins y actualizaciones de CVE, ‘SCADA checks’ con las variaciones de UNIX y Linux, y Regulaciones de Cumplimiento. Además, detecta eficazmente una amplia gama de amenazas como virus, ‘malware’, ‘backdoors’ y servidores conectados a sistemas infectados con ‘botnets’; vulnerabilidades que incluyen la detección de defectos de acceso remoto, una mala configuración de alerta, la negación de servicios contra la pila TCP / IP, preparación de auditorías de PCI DSS, la búsqueda de datos sensibles, etc. Para lanzar un ataque de diccionario, Nessus también puede llamar a una herramienta popular llamada Hydra. Esta información es arrojada en reportes que también sugieren soluciones. Ofrece integración MDM (‘Mobile Device Management’), detección de Malware, actualización diaria de plugins e integración con gestión de parches de proveedores. Nessus se podría usar para escanear varias redes sobre IPv4, IPv6, y las redes híbridas.

Rapid7 vende la idea de que con NeXpose, Metasploit y Ruby Gem, los desarrolladores han pensado y se han adelantado a todos los eventos y como tal, ya encontraron la mejor manera de garantizar protección integral a tus redes. Permite simular ataques del mundo real para informarle sobre los puntos débiles y los encuentra. Utilizando el marco de Metasploit de código abierto, los usuarios pueden construir sus propias herramientas y tomar lo mejor de esta herramienta de seguridad de usos múltiples. Está disponible para todas las plataformas, incluyendo Windows, Linux y OS X. Tiene críticas en la complejidad su interfaz, que algunos consideran que no se puede personalizar, que es poco atractiva y poco amigable.

ACUNETIX es un WVS con especial énfasis en escanear las vulnerabilidades de aplicaciones web.Application Hacking’ – La herramienta está diseñada para encontrar agujeros de seguridad en las aplicaciones web de la organización que un atacante podría aprovechar para obtener acceso a los sistemas y datos. Los ‘Firewalls’, SSL y el deshabilitado de servicios riesgosos (incluso con Hardware) son inútiles contra la modificación maliciosa de aplicaciones (carritos de compras, paginas de ‘login’ formas, etc.) que siempre están accesibles y directamente conectadas a las bases de datos.

Hay varios problemas de seguridad asociados con la computación en la nube con el advenimiento del ‘cloud computing’ y avances en la tecnología de los ‘browsers’, las aplicaciones en la ‘web’ son el núcleo de los procesos de las empresas y un lucrativo objetivo de los ‘hackers’. Acunetix es pionero en la prueba automática de la seguridad en las aplicaciones de la web con herramientas como: ‘DeepScan Technology’, ‘SQL Injection & Cross-site Scripting testing’ y ‘AcuSensor Technology’, ‘WordPress vulnerabllities’, ‘Login Sequence Recorder’.

‘Indepth Crawl & Analysis– Si no puedes rastrear no puedes escanear. Acunetix con su ‘DeepScan’ puede rastrear hasta las aplicaciones más avanzadas replicando las acciones de los usuarios y ejecutando el ‘JavaScript’ tal como lo hace el ‘browser’. Acunetix puede utilizarse para realizar escaneos de vulnerabilidades en aplicaciones web y para ejecutar pruebas de acceso frente a los problemas identificados. La herramienta provee sugerencias para mitigar las vulnerabilidades identificadas y puede utilizarse para incrementar la seguridad de servidores web o de las aplicaciones que se analizan.

Alta tasa de detección – La detección de vulnerabilidades en forma integral y precisa depende de detectar desde las más obvias hasta las más obscuras.

  • Más de 35.000 vulnerabilidades detectadas, incluyendo HeartBleed, POODLE y ShellShock.
  • Detecta errores de configuración y vulnerabilidades en el sistema operativo, servidor, servicios de red y protocolos.
  • Evalúa la seguridad del dispositivo detectado (routers, firewalls, switches de hardware e impresoras).
  • Analiza en busca de troyanos, backdoors, rootkits y otro malware que se pueda detectar de forma remota.
  • Prueba de contraseñas débiles en una gran cantidad de servicios.
  • Prueba si hay vulnerabilidades en los servidores DNS, como es la transferencia de zona, Open Recursion y Cache Poisoning.
  • Prueba de acceso a FTP con el usuario anónimo y una lista de directorios FTP con permisos de escritura.
  • Prueba si hay servidores proxy mal configurados, configuraciones débiles de SNMP, cifrados SSL débiles y muchas otras debilidades de seguridad.
  • Acunetix es líder en la detección de peligros en ‘SQL Injection’ y en ‘XSS’.

La más baja tasa de Falsos Positivos – Acunetix viene con una grabadora de sesión de secuencia que permite un acceso a las áreas protegidas por contraseña de sitios web. La nueva tecnología ‘AcuSensor’ utilizado en esta herramienta le permite reducir la tasa de falsos positivos.

Reportes de Vulnerabilidad y de cumplimiento de regulaciones – Las auditorías de seguridad para sitios web requieren de detalladas inspecciones, incluso a nivel de red. Descubrir todos los tipos de problemas de seguridad en redes antes de que los ciberdelincuentes descubran sus datos a través una red vulnerable, sistema operativo o servicios. Dar seguimiento a los pendientes (‘Issue Trackers’) para arreglar las fallas y visualizar el progreso y el cumplimiento de metas.

WordPress Checks – Con la cuarta parte de los sitios funcionando con WordPress y con sus miles de ‘plugins’, Acunetix puede escanear mala configuración de hasta 1,200 de estos plugins, que aumentan riesgos.

‘Network Security’ – La solución en la nube de Acunetix le permite escanear todos los servidores perimetrales en cualquier momento.

Acunetix puede automatizar la configuración dé ‘Firewalls’ populares como Imperva, F5 y Fortinet.