Preguntas Frecuentes
¿Cuáles son los beneficios de ejecutar sus auditorías?
¿Cuáles son las opciones de servicio de auditoría?
¿Cuáles son algunas de las vulnerabilidades comunes encontradas?
¡Su servicio es muy caro!
¿Pueden los demás ver mis resultados de auditoría?
¿Garantizará esto la seguridad de la red?
Tengo un firewall. ¿Necesito este servicio?
Tengo mi propio explorador de vulnerabilidades. ¿Por qué necesito el suyo?
¿Puedo explorar la máquina de cualquiera?
¿Pueden enviarme por email los resultados de la auditoría?
¿Cuáles plataformas auditan?
¿Se caerá mi red como resultado de la auditoría?
¿Cuanto demorará en ejecutarse una auditoría?
¿Qué es CVE?
¿Qué son canales?
¿Qué son servicios y puertos bien conocidos?
¿Por qué no exploran siempre todos los puertos TCP y UDP?
¿Por qué usan cookies?
Why did you falsely detect application X to be vulnerable
¿Pueden proveerme algunos testimonios o referencias?
Preguntas y Confidencialidad
¿Cuales son los beneficios de ejecutar sus auditorías? |
|
Atrayendo miles de usuarios alrededor del mundo, Las Auditorías de Seguridad son los
servicios
más completos, actualizados y
económicos de auditoría de
seguridad en internet. La herramienta fácil de usar
- provee una vista externa de su red desde internet,
- explora los 65,535 puertos de una IP por potenciales agujeros de seguridad,
- examina su sistema con
99761
pruebas de vulnerabilidad
por debilidades de seguridad,
incluyendo ataques basados en Windows, ataques de negación de servicio, sacar provecho de
raíz,
abusos CGI, vulnerabilidades de servidor de correo, y vulnerabilidades de firewall,
- provee informes detallados y completos sobre descubrimientos, y sugerencias de
potenciales soluciones,
- incluye las últimas pruebas de vulnerabilidades en forma periódica.
¿Cuáles son las opciones de servicio de auditoría |
|
Proveemos un número de distintos niveles de servicios y tipos de suscripciones.
Una
comparación de precios y funciones provee una rápida vista general de qué
pueden obtener con los distintos paquetes.
Los 5 distintos tipos de auditorías disponibles:
- Auditoría Básica: una exploración de puertos IP sobre 1500 puertos;
- Prueba Individual de Vulnerabilidades, una selección de
99761
pruebas distintas de vulnerabilidad;
- Auditoría de Escritorio: Una exploración de puertos TCP sobre 1500 puertos, y ejecuta
6098
pruebas de vulnerabilidades en categorías de NdS, Windows, Puertas traseras, Misc. y Firewalls;
- Auditoría Estándar, le provee con una Auditoría Básica (exploración de puertos) y la ejecución de todas las
99761
pruebas de vulnerabilidades disponibles;
- Auditoría Avanzada, le provee un exploración de los 65,535 puertos TCP y la ejecución de todas las
99761
pruebas de vulnerabilidades disponibles;
Nuestra auditoría Sin Riesgo es equivalente a la Auditoría Estándar en su ejecución, excepto
que no le mostramos los detalles de los problemas que encontramos. Esto es útil como una
forma de determinar si tiene problemas o no antes de decidir comprar cualquiera de nuestros
servicios.
¡Su servicio es demasiado caro! |
|
Tiene derecho a su opinión. Sin embargo, le pedimos que considere lo siguiente:
- Ninguno de nuestros competidores ofrece servicios tan económicos como los nuestros.
- El costo de instalar y mantener su propio explorador puede fácilmente exceder el costo
de una suscripción a nuestros servicios.
- El costo de una violación de seguridad en su red casi siempre excederá el costo de
nuestros servicios.
Considere los siguientes servicios:
- $199 por un mes de ilimitadas auditorías avanzadas sobre un número ilimitado de IPs
- $249 por un año de auditorías avanzadas mensuales periódicas + servicios de monitoreo de red. (12 Auditorías Avanzadas, monitoreo permanente de sus
servidores a intervalos de 5 minutos para 5 dispositivos.)
- $999 por un servidor dedicado por un mes completo, capaz de ejecutar aproximadamente 20.000 auditorías estándar, o cerca de 7.500 auditorías avanzadas durante un mes.
Sentimos que estos precios son sin comparación en la industria.
¿Pueden los demás ver mis informes de auditoría? |
|
No. Sólo
Usted puede ver los resultados de su auditoría. Los
informes de auditoría se generan basados en los resultados de su
exploración en nuestras bases de datos locales. La única forma para poder
ver los informes de auditoría es autenticándose en su cuenta sobre
nuestro servidor SSL seguro.
¿Cuáles son algunas de las vulnerabilidades comunes encontradas? |
|
Los problemas que encontramos rutinariamente generalmente caen dentro de una de las
siguientes áreas:
- Software sin parches/desactualizados con vulnerabilidades conocidas
- Servicios peligrosos o innecesarios disponibles para explotar
- Software inadecuadamente configurado permitiendo acceso no deseado a recursos
¿Esto Garantizará la seguridad de mi red? |
|
No. Este informe le brinda información de áreas potenciales a
examinar por temas de seguridad, pero deberá seguir tomando
los pasos necesarios para asegurar su red.
Tengo un firewall. ¿Necesito este servicio? |
|
Los Firewalls son grandiosos para restringir el acceso a la red, pero los firewalls
no pueden prevenir todos los problemas. dos de los problemas más comunes con firewalls son
- mala configuración que permite acceso no deseado
- servicios vulnerables mas allá del firewall (ejemplo. El servidor web sobre el puerto 80)
permitiendo a un atacante pasar a través del firewall, y a través del servicio vulnerable,
dentro de la máquina que corre el servicio vulnerable, desde aquí puede
atacar el resto de su
red detrás del firewall en si mismo.
Para una lista de pruebas disponibles específicas para firewall,
haga
clic aquí.
Tengo mi propio explorador de vulnerabilidades. ¿Por qué necesito el suyo? |
|
Hay muchos Exploradores disponibles, tanto comerciales como de fuente abierta.
Los beneficios de usar este servicio, sin embargo, no está en la tecnología
específica
usada, pero este provee:
- Una vista externa de su red. Obtener una vista externa de su redgeneralmente involucra obtener acceso a una máquina fuera de su red para el
propósito de ejecutar su exploración. El costo de instalar y mantener este tipo de
acceso puede ser a menudo más caro que este servicio sólo.
- Repetible. Como un mecanismo de auditoría, Las auditorías de Seguridad
son de bajo costo, auditorías repetibles que pueden ser ejecutadas cuando las necesita.
- Bajo esfuerzo. Instalar y configurar un explorador de vulnerabilidades para un uso
adecuado puede llevar mucho tiempo.
- Siempre actualizado.
Usando un servicio, automáticamente recibe las últimas pruebas de vulnerabilidades sin tener
que instalarlas en su propio explorador. Nos aseguramos que nuestro conjunto de pruebas esté
siempre actualizado. Proveemos nuevas pruebas de vulnerabilidades en forma periódica a medida
que temas/agujeros de seguridad son encontrados. Por ejemplo, verifique las
pruebas
agregadas en los últimos 30 días. Adicionalmente - le diremos vía nuestra lista de anuncio
de vulnerabilidades el momento en que nuevas pruebas están en línea correspondientes a
vulnerabilidades remotamente explorables, asistiéndolo en mantenerlo actualizado sobre
problemas que podrían impactar su red.
¿Puedo explorar la máquina de cualquiera? |
|
No. Sólo podría explorar la maquina que le pertenece.
Normalmente, eso significa la máquina desde la que está navegando.
Si desea explorar una máquina que no puede navegar (por ejemplo. un
servidor web corporativo), use el formulario de permiso de IP para enviar un rango
de IPs que desea auditar. Después de confirmar que está autorizado
a auditar las IPs requeridas, le proveeremos a su cuenta los privilegios para
auditar esas IPs sin importar si las navega o no.
Nota: ofrecemos este servicio sólo a clientes que compran los servicio de
auditorías.
¿Pueden enviarme por email los resultados de la auditoría? |
|
Le enviaremos un email de alerta indicando que la exploración ha sido completada.
Sin embargo, por razones de seguridad, no le enviaremos sus resultados por email,
dado que el email es una forma insegura de enviar información.
Incluso si iniciamos una auditoría en su nombre, la auditoría es ejecutada
fuera de su cuenta o sistema, y el reporte estará disponible para tomar desde
la misma cuenta.
¿Cuáles plataformas auditan? |
|
Nuestros servicios fueron probados virtualmente en cada plataforma, y no están
limitados a un sistema operativo en particular o conjunto de aplicaciones.
Encontrará pruebas para Windows, Linux, Unix, Macintosh, Servidores Web,
productos de Bases de Datos, y más. Si puede ser probado remotamente, tratamos
de tener la prueba disponible.
¿Se caerá mi red/sistema como resultado de la auditoría? |
|
Ciertamente esperamos que no, pero en última instancia no hay garantías.
Tenga en mente que una auditoría es considerada una operación de intrusión.
Las distintas auditorías tienen distintos niveles de riesgo asociados.
Nuestra Auditoría Básica es un exploración de puertos que no debería impactar
el sistema de nadie. Es relativamente bajo en ancho de banda (picos de <50K),
y si esto hace caer su sistema, definitivamente debería considerar en hacer
algo
acerca de esto, dado que casi con seguridad tendrá puertos explorados por alguien
en el futuro.
Un número de las pruebas de vulnerabilidades son ataques de negación de servicios
que están diseñados para probar la integridad de su hardware y software. Estas
pruebas se enfocan sobre problemas conocidos sobre distintos sistemas de computadoras,
y podrían impactar equipos si son apuntados, tales como routers, firewalls,
etc.
Para una descripción de distintos ataques de NdS incluidos en el conjunto de prueba,
verifique aquí.
Ninguna de las pruebas de NdS involucran intentos deliberados de inundar su
ancho de banda
(un ataque trivial no predecible).
Las pruebas NdS están desactivadas por omisión para reducir la probabilidad
de que su
sistema se caiga, pero puede activarlos a su propia discreción.
¿Cuánto tarda en ejecutarse una auditoría? |
|
Esto depende del tipo de auditoría que inicia, la red entre usted y nosotros,
y como está configurado su sistema. Para no protegidos (sin firewalls o
o filtrado de paquetes), los tiempos aproximados son
- Auditoría Básica: 30 segundos
- Prueba Individual de Vulnerabilidad: 5-60 segundos
- Auditoría de Escritorio: 10 minutos
- Auditoría Estándar: 20 minutos
- Auditoría Avanzada: 90 minutos
Para sistemas que están protegidos por el filtrado de paquetes de una forma
u otra,
los tiempos son cercanos a
- Auditoría Básica: 10 minutos
- Prueba Individual de Vulnerabilidad: 60 segundos
- Auditoría de Escritorio: 30 minutos
- Auditoría Estándar: 1.5 horas
- Auditoría Avanzada: 2.5 horas (en raras ocasiones, hasta 8 horas).
Sin importar cuanto demora, cuando una auditoría es completada, le enviaremos una
notificación por email de que requirió una auditoría, y que los resultados están
completados y disponibles en línea.
Los suscriptores de auditorías avanzadas tienen por omisión 2 canales disponibles,
lo que significa que pueden ejecutar 2 auditorías simultáneamente. Tanto los suscriptores
de auditorías Estándar y Avanzada podrían comprar canales adicionales permitiéndole
conducir auditorías de redes grandes más rápido.
¿Qué es CVE? |
|
CVE viene de
Vulnerabilidades y Exposiciones Comunes. Representa una
forma estándar de numerar y describir vulnerabilidades conocidas. El motor
de exploración que usamos incluye identificadores de CVE cuando están disponibles.
Nuestros imformes de pruebas incluyen identificadores enlazados al sitio oficial
de CVE ubicado en
cve.mitre.org.
Todas nuestras pruebas ahora incluyen, cuando están disponibles, referencias
cruzadas en línea, que proveen información adicional sobre esas vulnerabilidades.
Tales referencias cruzadas incluyen:
- Certificados/Anuncios CC,
- IDs de BugTraq,
- Productos relacionados a las vulnerabilidades/soluciones de los fabricantes,
- Listas de correo, Discusiones y más.
Hay mas de 10.000 recursos en línea disponibles asociados con los distintos
identificadores
CVE en nuestras pruebas. Puede buscar pruebas en nuestra base de datos por CVE o número candidato de CVE.
¿Qué son canales? |
|
Los canales son como manejamos las auditorías. Cada canal tiene la habilidad de procesar un
requerimiento de auditoría a la vez, y cada requerimiento de auditoría generalmente toma no más
de 50Kbit de ancho de banda. Los suscriptores Avanzados mensuales/Anuales, por omisión, tienen
disponibles 2 canales, lo que significa que pueden ejecutar dos auditorías a la vez.
El alquiler de servidores dedicados incluye 50 canales por servidor, mientras que todos los demás
clientes tienen por omisión un canal disponible. Todos los clientes pueden comprar canales adicionales
para permitir auditar grandes redes más rápidamente.
¿Qué son servicios y puertos bien conocidos? |
|
Los servicios bien conocidos son servicios conocidos que existen normalmente
sobre puertos específicos. Esto es distinto de la definición de puertos bien
conocidos, que son el rango de puertos del 0 al 1023.
De las páginas web de IANA, las definiciones de puerto son las siguientes:
Los números de puerto están divididos en tres rangos: Los Puertos Bien Conocidos, los
Puertos Registrados, y los Puertos Dinámicos y/o Privados.
-
Los Puertos Bien Conocidos son aquellos del 0 hasta el 1023.
-
Los puertos registrados son aquellos del 1024 al 49151.
-
Los puertos Dinámicos y/o Privados son aquellos desde el 49152 al 65535.
Los
puertos que auditamos son todos los puertos bien conocidos (1-1023),
junto con cerca de 500 puertos en el rango 1024-65535. Estos puertos
adicionales consisten tanto de servicios legítimos así como troyanos
comúnmente conocidos.
Para ver los puertos IANA bien conocidos que han sido asignados, verifique
su sitio en www.iana.org.
¿Por qué no exploran siempre todos los puertos TCP y UDP? |
|
Explorar todos los puertos posibles involucraría explorar más de 130.000 puertos.
Mientras que podría ser riguroso, hay un número de problemas asociados al hacer esto:
- La exploración puede tomar mucho tiempo. para explorar los 64.000 puertos TCP podría
tomarle a nuestros exploradores varias horas. Ofrecemos una exploración completa de los 64.000 puertos TCP
como parte de nuestra auditoría avanzada.
- Los puertos UDP no pueden ser exploraros certeramente. El problema con los puertos UDP es
que no responden cuando el puerto está abierto. Eso estaría bien, excepto que muchos firewalls
tampoco responden cuando prueba un puerto UDP, incluso si ese puerto no está abierto.
El resultado final es tener un alto número de falsos positivos. Las pruebas
de vulnerabilidades
hacen comprobaciones de un número de servicios UDP, pero incluso aquí, si su sistema tiene un
firewall, pueden producirse falsos positivos.
-
- Los UDP de sistemas Solaris no pueden ser explorados más rápido que de a 2 puertos por segundo,
debido al mecanismo regulador aplicado por el mismo Solaris. Por lo que, una exploración de 1500 puertos
UDP podría tomar más de 10 minutos, y una exploración completa de los 64.000 puertos tomarían más de 9 horas.
Nuestra metodología es asegurarnos de proveer resultados precisos, y debido
a los dos últimos ítems se
hace difícil o imposible realizar exploraciones completas de puertos UDP, Hemos elegido limitar la exploración
de UDP a verificar por servicios residentes (por ejemplo troyanos) sobre puertos UDP conocidos.
¿Por qué están usando cookies? |
|
Las Cookies son una forma en que los servidores web pueden almacenar, tango
temporalmente como
por largos períodos de tiempo, información acerca suyo, el usuario, en su propio sistema
de computadora del navegador. Usamos cookies para administrar y asegurar nuestra
autenticación y proceso de administración de la sesión SOLAMENTE. Las cookies que generamos
nunca son escritas al caché del disco. Siempre serán transmitidas sobre conexiones SSL
seguras, y nunca las usaremos para otra razón que hacer la administración de la sesión de
autenticación. Tendrá que activar cookies, y aceptar el "ataque" de la cookie (si su navegador
le informa para que la acepte) para poder ser capaz de usar satisfactoriamente este servicio.
Why did you falsely detect application X to be vulnerable |
|
We often get questions such as "You indicate my SMTP server type
<somename> is vulnerable, but I'm not even running that server.
What gives?"
We detect vulnerable applications in one of two ways. The first is banner
checking, where the application in question will tell us that it is version
X. When we know version X is vulnerable, we report that. This is
however susceptible to banner fiddling - if you change the banner string
reported, we might produce an erroneous report. There is also the issue
that many Linux distributions will maintain a version of an application,
introducing security fixes with patch levels that leave the base version
number the same. In these cases, we may erroneously report your server
as vulnerable.
The second method of checking involves actually TESTING an application's
vulnerability by injecting a benign payload of data that is known to
cause the application to crash, produce an error, or some similar,
measuable activity. In these cases, we are checking to see if the
application behaviour is consistent with that of a vulnerable application
(e.g. it closes the socket connection because the instance crashed).
This method can detect vulnerabilities in application OTHER than the
version in which it was originally found. It does, however, suffer
from a key weakness in that some applications (notoriously SMTP and FTP servers)
will rather than return an error message on an invalid data payload, will
instead simply detect the bogus data and close the connection deliberately.
This, from our perspective, is indistinguisable from an application crash,
and can result in false positives being reported.
¿Pueden proveer algunos testimonios o referencias? |
|
Le recomendamos que visite nuestra página de
testimonios.
Estos documentan nuestra posición sobre este tema.
Preguntas y Confidencialidad |
|
Comprendemos completamente la importancia de la
confidencialidad y la privacidad de su
información de auditoría.
Si tiene mas preguntas, por favor escriba unas líneas a
contact <at> securityspace <dot;> com.