El alcance del servicio contempla las direcciones IP públicas de la entidad, pruebas de penetración a las aplicaciones web e infraestructura.
Recursos informáticos considerados para el análisis de vulnerabilidades:
Descripción Cantidad
Aplicaciones web 13
IPs públicas 16
Servidores de aplicación (servidor de archivos, controlador de dominio, intranet) 3
Servidores físicos 6
Servidores virtuales 24
Se deberán desarrollar las siguientes actividades:
a) Planificación:
Identificar los factores externos que deben tenerse en cuenta para la realización del servicio de Ethical Hacking. Estos factores incluyen las políticas de seguridad existentes, fechas y horarios autorizados para las pruebas, así como el desarrollo del plan de trabajo.
b) Reconocimiento:
Realizar el reconocimiento tipo de caja negra, recopilar información sobre los sistemas informáticos de la entidad, reunir las fuentes para adquirir conocimientos acerca de la red, servidores, aplicaciones y usuarios. Posterior a ello, toda la evaluación de seguridad se hará únicamente contra las direcciones IP y aplicaciones declaradas en el alcance.
c) Escaneo de servicios:
Realizar un análisis exhaustivo de la superficie de ataque expuesta a todos los hosts considerados, previamente identificados en la fase de reconocimiento. Debiendo considerar como mínimo:
‐ Detección de conexiones externas.
‐ Obtención rangos de Direcciones IP
‐ Análisis de Dispositivos de Comunicaciones
‐ Escaneo y detección de protocolos TCP y UDP
‐ Escaneo y detección de servicios
d) Análisis de vulnerabilidades:
Realizar pruebas manuales y automatizadas para identificar vulnerabilidades potenciales dentro de la red. Las pruebas manuales deben evaluar las superficies de ataque expuestas y la identificación de los hallazgos que no pueden ser descubiertos utilizando herramientas automatizadas.
Las vulnerabilidades identificadas de forma automatizada deberán ser validadas manualmente a fin de conocer si se tratan o no de falsos positivos.
Las pruebas de seguridad de las aplicaciones web contemplan la ejecución de intentos de vulnerar la seguridad de las aplicaciones y servicios web. Estas pruebas se realizarán con y sin credenciales, con un máximo de hasta 2 perfiles por aplicación, 5 formularios por aplicación web.
e) Definición de escenarios de ataque y explotación de vulnerabilidades
Revisar las vulnerabilidades y errores de configuración identificados para determinar su impacto. Asimismo, se debe realizar pruebas de penetración específica y/o pruebas de vulnerabilidades, ejecución código exploits y verificación de resultados.
La explotación de vulnerabilidades no deberá afectar ni degradar el servicio de las aplicaciones y/o direcciones IP a auditar.
f) Generación de recomendaciones y documentación final:
Presentación de Resultados y Recomendaciones de mejoras, tales como políticas, normas, estándares, procesos, procedimientos de seguridad de la información, acuerdos organizacionales, propuestas de actualización tecnológica para superar las vulnerabilidades encontradas, buenas prácticas de seguridad de la información y recomendaciones de mejoras para respuesta a incidentes.
PERFIL DEL PERSONAL:
a) Estudios: Profesional Titulado en ingeniería de sistemas y/o computación y/o Informática y/o Telecomunicaciones y/o Sistemas y/o Industrial y/o Electrónica
Acreditado, mediante la presentación de la copia simple del diploma o grado académico.
b) Experiencia general no menor a (03) años en entidades públicas y/o privadas.
Acreditado mediante contratos o constancias de trabajo, y/o constancias, certificados, resoluciones de designación, ordenes de servicio.
c) Conocimientos y otros: El especialista debe tener algunos de estos conocimientos:
Análisis informático Forense
Éthical Hacking
Especialización en ciberseguridad y ciberdefensa
Formación de peritos en análisis informático forense de la evidencia digital
Gestión de seguridad de la información ISO 27001.
Auditor interno ISO 27001
Análisis de vulnerabilidades digitales
Fundamentos de Ciberseguridad basado en la ISO 27032
Inteligencia de Fuentes abiertas (OSINT)
FORENSIC LAB
Certificado Gestion de riesgos digitales
Certificado implementacion NIST Cybersecurit Framework
Certificado Taller de implementacion del SOC
Certificado Taller de implementacion MISP
Certificado Fundamentos de Ciberseguridad basado en la ISO 27032
Certificado Analisis Forense Digital
Certificado Analisis de vulnerabilidades digitales
CERTIFICADO Plataforma Nacional de Gestión de Incidentes
Acreditado mediante certificados
Se acreditará el perfil solicitado con copia simple de certificados, títulos, constancias, contratos, órdenes y conformidades o cualquier otra documentación que de manera fehaciente demuestre la experiencia del proveedor.
Nota: De contar con documentos, certificados, títulos, constancias, contratos, órdenes y conformidades en idioma extranjero estas deberán contar con una traducción simple en idioma español.
El plazo de ejecución del servicio de Ethical Hacking se realizará hasta en 15 días calendario
Entregable final:
1.- Informe ejecutivo.
2.-Informe técnico, que detalle las vulnerabilidades encontradas, técnicas y herramientas utilizadas,
evidencias que corroboren la existencia de la vulnerabilidad, recomendaciones que detallen la solución
alcanzable para cada una de las vulnerabilidades. Las vulnerabilidades serán presentadas priorizadas
según el nivel de riesgo que representen para la ENTIDAD. Asimismo, se adjuntar la documentación de
soporte del trabajo realizado (resultados de las pruebas, logs, entre otros
3.-Detalle de las actividades desarrolladas.
4.-Fotos de los trabajos realizados.
With more than 3 years of experience in both public and private sectors, I'm proficiently equipped with the skills needed to perform a comprehensive Ethical Hacking project of this scale. In addition to being certified in Ethical Hacking, Windows Security & Forensics, WEB APP SECURITY FUNDAMENTALS, and Website Hacking / Penetration Testing, I have proven expertise in Penetration Testing, Web Application Security, Social Engineering, Red Team Assessment, Vulnerability Assessment - all vital aspects present in the detailed scope of your project.
Not only do I bring a broad range of security knowledge to the table but I also have specific exposure to Peruvian scenarios and clients. Previous experiences have seen me work on similar analysis around intrusion detection systems (IDS), misconfigurations, Denial of Service attacks (DoS), and insider threats; all aligned with mitigating risks and improving security policies.
Understanding that data protection and cybersecurity are paramount for you, our collaboration will guarantee insightful results. I'll provide an actionable report that includes clear recommendations for fortifying your systems based on the vulnerabilities identified alongside improving existing security measures.
Un gusto conocerte aldocarranza, Los requisitos de su proyecto coinciden con mis áreas de trabajo y habilidades, para presentarme.
Mi nombre es Anthony Muñoz y soy el ingeniero principal de la agencia de TI DS Pro. he trabajado para
más de 10 años como ingeniero de desarrollo de software y Full-Stack y he realizado con éxito múltiples trabajos. Eso
Será un placer trabajar juntos para hacer realidad su proyecto.
No dude en ponerse en contacto conmigo, saludos.
With over three years of experience in both public and private sectors, I am well-versed in all aspects of ethical hacking - from planning and reconnaissance to vulnerability analysis and generating recommendations. My prowess in analyzing computer systems steems from my background as a graduate in Computer Science with valuable specialization in the field of cybersecurity and cyberdefense. Not only have I been accredited for my skills via certifications, but also through tangible dynamic work experiences.
In addition to the above skills, my expertise extends to web development where I'm able to utilize HTML, CSS, JavaScript, React.js, Angular and Vue.js among others. Such diverse technical skills allow me to address your project requirements comprehensively yet strategically. At the same time, I'm comfortable deploying various DevOps tools such as Docker and CI/CD to ensure optimal security protocols are maintained at all times.
My track record demonstrates my unwavering commitment to quality delivery within set deadlines. I place tremendous value on clear communication so you can expect transparency throughout the project's duration. I sincerely believe that my unique blend of technical acumen and dedication would highly benefit your organization in carrying out ethical hacking tests across the multiple IPs, applications and infrastructure as described. Let's join forces to create an unmatched digital security strategy that will enhance the protection of your programs...
As an accredited professional with a degree in Computer Engineering, I have spent the last decade honing my skills in Internet Security, Ethical Hacking, and Cybersecurity. In addition to this level of experience, I am also well-versed in the use of various tools and techniques - such as those used for network scanning, vulnerability analysis, and penetration testing. These skills perfectly align with your project's requirements.
One key aspect that sets me apart from others is my focus on automation. As your project involves analyzing a significant amount of data including numerous web applications and public IPs, possessing an automated approach to tasks like this will save time and ensure accuracy. My proficiency in Python and various web development frameworks like Django and Flask puts me in an excellent position to develop scripts that can automate data collection and analysis.
Not only do I possess the required technological expertise, but I am also deeply committed to the principles of ethical hacking. I believe that cybersecurity services like these should not only be proficient but also responsible. Hence, you can expect a thorough analysis of vulnerabilities in your system along with precise recommendations to address them best. Your quest for a highly-skilled professional who brings both technical acumen and ethical values ends here. Together we can secure your digital infrastructure while ensuring zero disruption to your operations!
Hi, how are you? I'm here to help you with your Ethical Hacking project. You've outlined a comprehensive plan that includes planning, reconnaissance, service scanning, vulnerability analysis, defining attack scenarios, and generating recommendations. Each phase is crucial for ensuring a thorough and effective security assessment. For the technical execution, you'll need to follow a structured approach, leveraging both automated and manual testing methods to identify vulnerabilities and assess the security posture of your target systems. Remember, the goal is to identify potential risks and provide actionable recommendations to mitigate them. King Regards, Martin.
Hola señor,
Somos una empresa de desarrollo india aquí.
Hemos verificado los detalles publicados aquí y queremos más aclaraciones al respecto, así que envíenos un mensaje para discutirlo más y luego podremos avanzar.
Gracias....