El alcance del servicio contempla las direcciones IP públicas de la entidad, pruebas de penetración a las aplicaciones web e infraestructura.
Recursos informáticos considerados para el análisis de vulnerabilidades:
Descripción Cantidad
Aplicaciones web 13
IPs públicas 16
Servidores de aplicación (servidor de archivos, controlador de dominio, intranet) 3
Servidores físicos 6
Servidores virtuales 24
Se deberán desarrollar las siguientes actividades:
a) Planificación:
Identificar los factores externos que deben tenerse en cuenta para la realización del servicio de Ethical Hacking. Estos factores incluyen las políticas de seguridad existentes, fechas y horarios autorizados para las pruebas, así como el desarrollo del plan de trabajo.
b) Reconocimiento:
Realizar el reconocimiento tipo de caja negra, recopilar información sobre los sistemas informáticos de la entidad, reunir las fuentes para adquirir conocimientos acerca de la red, servidores, aplicaciones y usuarios. Posterior a ello, toda la evaluación de seguridad se hará únicamente contra las direcciones IP y aplicaciones declaradas en el alcance.
c) Escaneo de servicios:
Realizar un análisis exhaustivo de la superficie de ataque expuesta a todos los hosts considerados, previamente identificados en la fase de reconocimiento. Debiendo considerar como mínimo:
‐ Detección de conexiones externas.
‐ Obtención rangos de Direcciones IP
‐ Análisis de Dispositivos de Comunicaciones
‐ Escaneo y detección de protocolos TCP y UDP
‐ Escaneo y detección de servicios
d) Análisis de vulnerabilidades:
Realizar pruebas manuales y automatizadas para identificar vulnerabilidades potenciales dentro de la red. Las pruebas manuales deben evaluar las superficies de ataque expuestas y la identificación de los hallazgos que no pueden ser descubiertos utilizando herramientas automatizadas.
Las vulnerabilidades identificadas de forma automatizada deberán ser validadas manualmente a fin de conocer si se tratan o no de falsos positivos.
Las pruebas de seguridad de las aplicaciones web contemplan la ejecución de intentos de vulnerar la seguridad de las aplicaciones y servicios web. Estas pruebas se realizarán con y sin credenciales, con un máximo de hasta 2 perfiles por aplicación, 5 formularios por aplicación web.
e) Definición de escenarios de ataque y explotación de vulnerabilidades
Revisar las vulnerabilidades y errores de configuración identificados para determinar su impacto. Asimismo, se debe realizar pruebas de penetración específica y/o pruebas de vulnerabilidades, ejecución código exploits y verificación de resultados.
La explotación de vulnerabilidades no deberá afectar ni degradar el servicio de las aplicaciones y/o direcciones IP a auditar.
f) Generación de recomendaciones y documentación final:
Presentación de Resultados y Recomendaciones de mejoras, tales como políticas, normas, estándares, procesos, procedimientos de seguridad de la información, acuerdos organizacionales, propuestas de actualización tecnológica para superar las vulnerabilidades encontradas, buenas prácticas de seguridad de la información y recomendaciones de mejoras para respuesta a incidentes.
PERFIL DEL PERSONAL:
a) Estudios: Profesional Titulado en ingeniería de sistemas y/o computación y/o Informática y/o Telecomunicaciones y/o Sistemas y/o Industrial y/o Electrónica
Acreditado, mediante la presentación de la copia simple del diploma o grado académico.
b) Experiencia general no menor a (03) años en entidades públicas y/o privadas.
Acreditado mediante contratos o constancias de trabajo, y/o constancias, certificados, resoluciones de designación, ordenes de servicio.
c) Conocimientos y otros: El especialista debe tener algunos de estos conocimientos:
Análisis informático Forense
Éthical Hacking
Especialización en ciberseguridad y ciberdefensa
Formación de peritos en análisis informático forense de la evidencia digital
Gestión de seguridad de la información ISO 27001.
Auditor interno ISO 27001
Análisis de vulnerabilidades digitales
Fundamentos de Ciberseguridad basado en la ISO 27032
Inteligencia de Fuentes abiertas (OSINT)
FORENSIC LAB
Certificado Gestion de riesgos digitales
Certificado implementacion NIST Cybersecurit Framework
Certificado Taller de implementacion del SOC
Certificado Taller de implementacion MISP
Certificado Fundamentos de Ciberseguridad basado en la ISO 27032
Certificado Analisis Forense Digital
Certificado Analisis de vulnerabilidades digitales
CERTIFICADO Plataforma Nacional de Gestión de Incidentes
Acreditado mediante certificados
Se acreditará el perfil solicitado con copia simple de certificados, títulos, constancias, contratos, órdenes y conformidades o cualquier otra documentación que de manera fehaciente demuestre la experiencia del proveedor.
Nota: De contar con documentos, certificados, títulos, constancias, contratos, órdenes y conformidades en idioma extranjero estas deberán contar con una traducción simple en idioma español.
El plazo de ejecución del servicio de Ethical Hacking se realizará hasta en 15 días calendario
Entregable final:
1.- Informe ejecutivo.
2.-Informe técnico, que detalle las vulnerabilidades encontradas, técnicas y herramientas utilizadas,
evidencias que corroboren la existencia de la vulnerabilidad, recomendaciones que detallen la solución
alcanzable para cada una de las vulnerabilidades. Las vulnerabilidades serán presentadas priorizadas
según el nivel de riesgo que representen para la ENTIDAD. Asimismo, se adjuntar la documentación de
soporte del trabajo realizado (resultados de las pruebas, logs, entre otros
3.-Detalle de las actividades desarrolladas.
4.-Fotos de los trabajos realizados.
Un gusto hablarte y conocerte aldocarranza, Después de leer en detalle los requisitos de su proyecto y concluir que coinciden con mis áreas de conocimiento y habilidades, me gustaría presentarme.
Mi nombre es Anthony Muñoz y soy el ingeniero principal de la agencia de TI DS Pro. He trabajado durante más de 10 años en Backend y desarrollo de software y he realizado con éxito múltiples trabajos. Será un placer trabajar juntos para hacer realidad tu proyecto.
Por favor no dude en ponerse en contacto conmigo. Estoy deseando trabajar con usted. Realmente aprecio su tiempo y quedo atento a cualquier solicitud o pregunta.
Saludos
Hello Sir,
We are an Indian development company here.
we have checked your posted details here and want more clarification in it, so message us to discuss on it more then we will able to move on it.
Thanks....
With over a decade of experience as a software developer, I have witnessed firsthand the necessity of Ethical Hacking in fortifying the security systems of all scale organizations. My proficiency with Deep learning, Python , C++, OpenCV, Data analytics can ensure meticulous planification and reconnaissance for our Ethical Hacking project. Furthermore, my familiarity with front-end(React, Angular, Vue) and back-end development(Django, Flask, Node, Laravel) guarantees that I understand the impact and intricacies of securing applications and services within any network.
As a seasoned programmer and hacker who believes in staying at the forefront of industry advancements, I specialize in analyzing risks, identifying vulnerabilities and implementing measures to alleviate future threats. Promising utmost caution during testing to ensure no disruption to your services or systems, I guarantee sophisticated manual and automated testing of all surfaces vulnerable to attack for my clients.
Working with you will not only provide you with an ethical hacking service that is exemplary but also ensures that your valuable information is dealt with the utmost care. Choose me - choose security!
+de 8 años de experiencia trabajando en Seguridad Informática. Me gustan los desafíos, pueden contar con un partner estratégico para proteger sus sistemas.
"Me complace presentarte una propuesta sólida respaldada por mi experiencia y certificaciones en seguridad informática. Con más de 6 años de experiencia en el campo y certificaciones como Perito informático, ingeniero forense, análisis forenses, Cisco, QRadar y Qualys entre otros, estoy bien equipado para ofrecer soluciones efectivas que garanticen la disponibilidad, integridad y confidencialidad de tus activos digitales. Por un honorario de $750, ofrezco servicios de análisis exhaustivo, identificación de vulnerabilidades, implementación de medidas de seguridad y recomendaciones personalizadas. Mis certificaciones validan mi experiencia en el campo y aseguran un enfoque profesional y centrado en resultados. Estoy comprometido a proporcionar un servicio de alta calidad que fortalezca la seguridad de tu entorno digital y proteja tus datos de manera efectiva. ¡Espero poder colaborar contigo para mejorar la seguridad de tu información y alcanzar tus objetivos de protección digital!"