Preguntas Frecuentes

¿Cuáles son los beneficios de ejecutar sus auditorías?
¿Cuáles son las opciones de servicio de auditoría?
¿Cuáles son algunas de las vulnerabilidades comunes encontradas?
¡Su servicio es muy caro!
¿Pueden los demás ver mis resultados de auditoría?
¿Garantizará esto la seguridad de la red?
Tengo un firewall. ¿Necesito este servicio?
Tengo mi propio explorador de vulnerabilidades. ¿Por qué necesito el suyo?
¿Puedo explorar la máquina de cualquiera?
¿Pueden enviarme por email los resultados de la auditoría?
¿Cuáles plataformas auditan?
¿Se caerá mi red como resultado de la auditoría?
¿Cuanto demorará en ejecutarse una auditoría?
¿Qué es CVE?
¿Qué son canales?
¿Qué son servicios y puertos bien conocidos?
¿Por qué no exploran siempre todos los puertos TCP y UDP?
¿Por qué usan cookies?
Why did you falsely detect application X to be vulnerable
¿Pueden proveerme algunos testimonios o referencias?
Preguntas y Confidencialidad

¿Cuales son los beneficios de ejecutar sus auditorías?
Atrayendo miles de usuarios alrededor del mundo, Las Auditorías de Seguridad son los servicios más completos, actualizados y económicos de auditoría de seguridad en internet. La herramienta fácil de usar
¿Cuáles son las opciones de servicio de auditoría
Proveemos un número de distintos niveles de servicios y tipos de suscripciones. Una comparación de precios y funciones provee una rápida vista general de qué pueden obtener con los distintos paquetes. Los 5 distintos tipos de auditorías disponibles:
  1. Auditoría Básica: una exploración de puertos IP sobre 1500 puertos;
  2. Prueba Individual de Vulnerabilidades, una selección de 81291 pruebas distintas de vulnerabilidad;
  3. Auditoría de Escritorio: Una exploración de puertos TCP sobre 1500 puertos, y ejecuta 5234 pruebas de vulnerabilidades en categorías de NdS, Windows, Puertas traseras, Misc. y Firewalls;
  4. Auditoría Estándar, le provee con una Auditoría Básica (exploración de puertos) y la ejecución de todas las 81291 pruebas de vulnerabilidades disponibles;
  5. Auditoría Avanzada, le provee un exploración de los 65,535 puertos TCP y la ejecución de todas las 81291 pruebas de vulnerabilidades disponibles;

Nuestra auditoría Sin Riesgo es equivalente a la Auditoría Estándar en su ejecución, excepto que no le mostramos los detalles de los problemas que encontramos. Esto es útil como una forma de determinar si tiene problemas o no antes de decidir comprar cualquiera de nuestros servicios.

¡Su servicio es demasiado caro!
Tiene derecho a su opinión. Sin embargo, le pedimos que considere lo siguiente:

Considere los siguientes servicios: Sentimos que estos precios son sin comparación en la industria.

¿Pueden los demás ver mis informes de auditoría?
No. Sólo Usted puede ver los resultados de su auditoría. Los informes de auditoría se generan basados en los resultados de su exploración en nuestras bases de datos locales. La única forma para poder ver los informes de auditoría es autenticándose en su cuenta sobre nuestro servidor SSL seguro.

¿Cuáles son algunas de las vulnerabilidades comunes encontradas?
Los problemas que encontramos rutinariamente generalmente caen dentro de una de las siguientes áreas:


¿Esto Garantizará la seguridad de mi red?
No. Este informe le brinda información de áreas potenciales a examinar por temas de seguridad, pero deberá seguir tomando los pasos necesarios para asegurar su red.

Tengo un firewall. ¿Necesito este servicio?
Los Firewalls son grandiosos para restringir el acceso a la red, pero los firewalls no pueden prevenir todos los problemas. dos de los problemas más comunes con firewalls son Para una lista de pruebas disponibles específicas para firewall, haga clic aquí.

Tengo mi propio explorador de vulnerabilidades. ¿Por qué necesito el suyo?
Hay muchos Exploradores disponibles, tanto comerciales como de fuente abierta. Los beneficios de usar este servicio, sin embargo, no está en la tecnología específica usada, pero este provee:
¿Puedo explorar la máquina de cualquiera?
No. Sólo podría explorar la maquina que le pertenece. Normalmente, eso significa la máquina desde la que está navegando.

Si desea explorar una máquina que no puede navegar (por ejemplo. un servidor web corporativo), use el formulario de permiso de IP para enviar un rango de IPs que desea auditar. Después de confirmar que está autorizado a auditar las IPs requeridas, le proveeremos a su cuenta los privilegios para auditar esas IPs sin importar si las navega o no. Nota: ofrecemos este servicio sólo a clientes que compran los servicio de auditorías.

¿Pueden enviarme por email los resultados de la auditoría?
Le enviaremos un email de alerta indicando que la exploración ha sido completada. Sin embargo, por razones de seguridad, no le enviaremos sus resultados por email, dado que el email es una forma insegura de enviar información.

Incluso si iniciamos una auditoría en su nombre, la auditoría es ejecutada fuera de su cuenta o sistema, y el reporte estará disponible para tomar desde la misma cuenta.

¿Cuáles plataformas auditan?
Nuestros servicios fueron probados virtualmente en cada plataforma, y no están limitados a un sistema operativo en particular o conjunto de aplicaciones. Encontrará pruebas para Windows, Linux, Unix, Macintosh, Servidores Web, productos de Bases de Datos, y más. Si puede ser probado remotamente, tratamos de tener la prueba disponible.

¿Se caerá mi red/sistema como resultado de la auditoría?
Ciertamente esperamos que no, pero en última instancia no hay garantías. Tenga en mente que una auditoría es considerada una operación de intrusión.

Las distintas auditorías tienen distintos niveles de riesgo asociados. Nuestra Auditoría Básica es un exploración de puertos que no debería impactar el sistema de nadie. Es relativamente bajo en ancho de banda (picos de <50K), y si esto hace caer su sistema, definitivamente debería considerar en hacer algo acerca de esto, dado que casi con seguridad tendrá puertos explorados por alguien en el futuro.

Un número de las pruebas de vulnerabilidades son ataques de negación de servicios que están diseñados para probar la integridad de su hardware y software. Estas pruebas se enfocan sobre problemas conocidos sobre distintos sistemas de computadoras, y podrían impactar equipos si son apuntados, tales como routers, firewalls, etc. Para una descripción de distintos ataques de NdS incluidos en el conjunto de prueba, verifique aquí. Ninguna de las pruebas de NdS involucran intentos deliberados de inundar su ancho de banda (un ataque trivial no predecible). Las pruebas NdS están desactivadas por omisión para reducir la probabilidad de que su sistema se caiga, pero puede activarlos a su propia discreción.

¿Cuánto tarda en ejecutarse una auditoría?
Esto depende del tipo de auditoría que inicia, la red entre usted y nosotros, y como está configurado su sistema. Para no protegidos (sin firewalls o o filtrado de paquetes), los tiempos aproximados son

Para sistemas que están protegidos por el filtrado de paquetes de una forma u otra, los tiempos son cercanos a Sin importar cuanto demora, cuando una auditoría es completada, le enviaremos una notificación por email de que requirió una auditoría, y que los resultados están completados y disponibles en línea.

Los suscriptores de auditorías avanzadas tienen por omisión 2 canales disponibles, lo que significa que pueden ejecutar 2 auditorías simultáneamente. Tanto los suscriptores de auditorías Estándar y Avanzada podrían comprar canales adicionales permitiéndole conducir auditorías de redes grandes más rápido.

¿Qué es CVE?
CVE viene de Vulnerabilidades y Exposiciones Comunes. Representa una forma estándar de numerar y describir vulnerabilidades conocidas. El motor de exploración que usamos incluye identificadores de CVE cuando están disponibles. Nuestros imformes de pruebas incluyen identificadores enlazados al sitio oficial de CVE ubicado en cve.mitre.org.

Todas nuestras pruebas ahora incluyen, cuando están disponibles, referencias cruzadas en línea, que proveen información adicional sobre esas vulnerabilidades. Tales referencias cruzadas incluyen:

Hay mas de 10.000 recursos en línea disponibles asociados con los distintos identificadores CVE en nuestras pruebas. Puede buscar pruebas en nuestra base de datos por CVE o número candidato de CVE.

¿Qué son canales?
Los canales son como manejamos las auditorías. Cada canal tiene la habilidad de procesar un requerimiento de auditoría a la vez, y cada requerimiento de auditoría generalmente toma no más de 50Kbit de ancho de banda. Los suscriptores Avanzados mensuales/Anuales, por omisión, tienen disponibles 2 canales, lo que significa que pueden ejecutar dos auditorías a la vez. El alquiler de servidores dedicados incluye 50 canales por servidor, mientras que todos los demás clientes tienen por omisión un canal disponible. Todos los clientes pueden comprar canales adicionales para permitir auditar grandes redes más rápidamente.

¿Qué son servicios y puertos bien conocidos?
Los servicios bien conocidos son servicios conocidos que existen normalmente sobre puertos específicos. Esto es distinto de la definición de puertos bien conocidos, que son el rango de puertos del 0 al 1023. De las páginas web de IANA, las definiciones de puerto son las siguientes:

Los números de puerto están divididos en tres rangos: Los Puertos Bien Conocidos, los Puertos Registrados, y los Puertos Dinámicos y/o Privados.
  • Los Puertos Bien Conocidos son aquellos del 0 hasta el 1023.
  • Los puertos registrados son aquellos del 1024 al 49151.
  • Los puertos Dinámicos y/o Privados son aquellos desde el 49152 al 65535.
Los puertos que auditamos son todos los puertos bien conocidos (1-1023), junto con cerca de 500 puertos en el rango 1024-65535. Estos puertos adicionales consisten tanto de servicios legítimos así como troyanos comúnmente conocidos.

Para ver los puertos IANA bien conocidos que han sido asignados, verifique su sitio en www.iana.org.

¿Por qué no exploran siempre todos los puertos TCP y UDP?
Explorar todos los puertos posibles involucraría explorar más de 130.000 puertos. Mientras que podría ser riguroso, hay un número de problemas asociados al hacer esto:

Nuestra metodología es asegurarnos de proveer resultados precisos, y debido a los dos últimos ítems se hace difícil o imposible realizar exploraciones completas de puertos UDP, Hemos elegido limitar la exploración de UDP a verificar por servicios residentes (por ejemplo troyanos) sobre puertos UDP conocidos.

¿Por qué están usando cookies?
Las Cookies son una forma en que los servidores web pueden almacenar, tango temporalmente como por largos períodos de tiempo, información acerca suyo, el usuario, en su propio sistema de computadora del navegador. Usamos cookies para administrar y asegurar nuestra autenticación y proceso de administración de la sesión SOLAMENTE. Las cookies que generamos nunca son escritas al caché del disco. Siempre serán transmitidas sobre conexiones SSL seguras, y nunca las usaremos para otra razón que hacer la administración de la sesión de autenticación. Tendrá que activar cookies, y aceptar el "ataque" de la cookie (si su navegador le informa para que la acepte) para poder ser capaz de usar satisfactoriamente este servicio.

Why did you falsely detect application X to be vulnerable
We often get questions such as "You indicate my SMTP server type <somename> is vulnerable, but I'm not even running that server. What gives?"

We detect vulnerable applications in one of two ways. The first is banner checking, where the application in question will tell us that it is version X. When we know version X is vulnerable, we report that. This is however susceptible to banner fiddling - if you change the banner string reported, we might produce an erroneous report. There is also the issue that many Linux distributions will maintain a version of an application, introducing security fixes with patch levels that leave the base version number the same. In these cases, we may erroneously report your server as vulnerable.

The second method of checking involves actually TESTING an application's vulnerability by injecting a benign payload of data that is known to cause the application to crash, produce an error, or some similar, measuable activity. In these cases, we are checking to see if the application behaviour is consistent with that of a vulnerable application (e.g. it closes the socket connection because the instance crashed). This method can detect vulnerabilities in application OTHER than the version in which it was originally found. It does, however, suffer from a key weakness in that some applications (notoriously SMTP and FTP servers) will rather than return an error message on an invalid data payload, will instead simply detect the bogus data and close the connection deliberately. This, from our perspective, is indistinguisable from an application crash, and can result in false positives being reported.

¿Pueden proveer algunos testimonios o referencias?
Le recomendamos que visite nuestra página de testimonios. Estos documentan nuestra posición sobre este tema.

Preguntas y Confidencialidad
Comprendemos completamente la importancia de la confidencialidad y la privacidad de su información de auditoría. Si tiene mas preguntas, por favor escriba unas líneas a contact <at> securityspace <dot;> com.



© 1998-2020 E-Soft Inc. Todos los derechos reservados.