このページは大阪弁化フィルタによって翻訳生成されたんですわ。

翻訳前ページへ


SecuritySpace
 
 
Preguntas Frecuentes

?Cu?les son los beneficios de ejecutar sus auditor?as?
?Cu?les son las opciones de servicio de auditor?a?
?Cu?les son algunas de las vulnerabilidades comunes encontradas?
?Su servicio es muy caro!
?Pueden los dem?s ver mis resultados de auditor?a?
?Garantizar? esto la seguridad de la red?
Tengo un firewall. ?Necesito este servicio?
Tengo mi propio explorador de vulnerabilidades. ?Por qu? necesito el suyo?
?Puedo explorar la m?quina de cualquiera?
?Pueden enviarme por email los resultados de la auditor?a?
?Cu?les plataformas auditan?
?Se caer? mi red como resultado de la auditor?a?
?Cuanto demorar? en ejecutarse una auditor?a?
?Qu? es CVE?
?Qu? son canales?
?Qu? son servicios y puertos bien conocidos?
?Por qu? no exploran siempre todos los puertos TCP y UDP?
?Por qu? usan cookies?
Why did you falsely detect application X to be vulnerable
?Pueden proveerme algunos testimonios o referencias?
Preguntas y Confidencialidad

?Cuales son los beneficios de ejecutar sus auditor?as?
Atrayendo miles de usuarios alrededor del mundo, Las Auditor?as de Seguridad son los servicios m?s completos, actualizados y econ?micos de auditor?a de seguridad en internet. La herramienta f?cil de usar
?Cu?les son las opciones de servicio de auditor?a
Proveemos un n?mero de distintos niveles de servicios y tipos de suscripciones. Una comparaci?n de precios y funciones provee una r?pida vista general de qu? pueden obtener con los distintos paquetes. Los 5 distintos tipos de auditor?as disponibles:
  1. Auditor?a B?sica: una exploraci?n de puertos IP sobre 1500 puertos;
  2. Prueba Individual de Vulnerabilidades, una selecci?n de 150627 pruebas distintas de vulnerabilidad;
  3. Auditor?a de Escritorio: Una exploraci?n de puertos TCP sobre 1500 puertos, y ejecuta 7421 pruebas de vulnerabilidades en categor?as de NdS, Windows, Puertas traseras, Misc. y Firewalls;
  4. Auditor?a Est?ndar, le provee con una Auditor?a B?sica (exploraci?n de puertos) y la ejecuci?n de todas las 150627 pruebas de vulnerabilidades disponibles;
  5. Auditor?a Avanzada, le provee un exploraci?n de los 65,535 puertos TCP y la ejecuci?n de todas las 150627 pruebas de vulnerabilidades disponibles;

Nuestra auditor?a Sin Riesgo es equivalente a la Auditor?a Est?ndar en su ejecuci?n, excepto que no le mostramos los detalles de los problemas que encontramos. Esto es ?til como una forma de determinar si tiene problemas o no antes de decidir comprar cualquiera de nuestros servicios.

?Su servicio es demasiado caro!
Tiene derecho a su opini?n. Sin embargo, le pedimos que considere lo siguiente:

Considere los siguientes servicios: Sentimos que estos precios son sin comparaci?n en la industria.

?Pueden los dem?s ver mis informes de auditor?a?
No. S?lo Usted puede ver los resultados de su auditor?a. Los informes de auditor?a se generan basados en los resultados de su exploraci?n en nuestras bases de datos locales. La ?nica forma para poder ver los informes de auditor?a es autentic?ndose en su cuenta sobre nuestro servidor SSL seguro.

?Cu?les son algunas de las vulnerabilidades comunes encontradas?
Los problemas que encontramos rutinariamente generalmente caen dentro de una de las siguientes ?reas:


?Esto Garantizar? la seguridad de mi red?
No. Este informe le brinda informaci?n de ?reas potenciales a examinar por temas de seguridad, pero deber? seguir tomando los pasos necesarios para asegurar su red.

Tengo un firewall. ?Necesito este servicio?
Los Firewalls son grandiosos para restringir el acceso a la red, pero los firewalls no pueden prevenir todos los problemas. dos de los problemas m?s comunes con firewalls son Para una lista de pruebas disponibles espec?ficas para firewall, haga clic aqu?.

Tengo mi propio explorador de vulnerabilidades. ?Por qu? necesito el suyo?
Hay muchos Exploradores disponibles, tanto comerciales como de fuente abierta. Los beneficios de usar este servicio, sin embargo, no est? en la tecnolog?a espec?fica usada, pero este provee:
?Puedo explorar la m?quina de cualquiera?
No. S?lo podr?a explorar la maquina que le pertenece. Normalmente, eso significa la m?quina desde la que est? navegando.

Si desea explorar una m?quina que no puede navegar (por ejemplo. un servidor web corporativo), use el formulario de permiso de IP para enviar un rango de IPs que desea auditar. Despu?s de confirmar que est? autorizado a auditar las IPs requeridas, le proveeremos a su cuenta los privilegios para auditar esas IPs sin importar si las navega o no. Nota: ofrecemos este servicio s?lo a clientes que compran los servicio de auditor?as.

?Pueden enviarme por email los resultados de la auditor?a?
Le enviaremos un email de alerta indicando que la exploraci?n ha sido completada. Sin embargo, por razones de seguridad, no le enviaremos sus resultados por email, dado que el email es una forma insegura de enviar informaci?n.

Incluso si iniciamos una auditor?a en su nombre, la auditor?a es ejecutada fuera de su cuenta o sistema, y el reporte estar? disponible para tomar desde la misma cuenta.

?Cu?les plataformas auditan?
Nuestros servicios fueron probados virtualmente en cada plataforma, y no est?n limitados a un sistema operativo en particular o conjunto de aplicaciones. Encontrar? pruebas para Windows, Linux, Unix, Macintosh, Servidores Web, productos de Bases de Datos, y m?s. Si puede ser probado remotamente, tratamos de tener la prueba disponible.

?Se caer? mi red/sistema como resultado de la auditor?a?
Ciertamente esperamos que no, pero en ?ltima instancia no hay garant?as. Tenga en mente que una auditor?a es considerada una operaci?n de intrusi?n.

Las distintas auditor?as tienen distintos niveles de riesgo asociados. Nuestra Auditor?a B?sica es un exploraci?n de puertos que no deber?a impactar el sistema de nadie. Es relativamente bajo en ancho de banda (picos de <50K), y si esto hace caer su sistema, definitivamente deber?a considerar en hacer algo acerca de esto, dado que casi con seguridad tendr? puertos explorados por alguien en el futuro.

Un n?mero de las pruebas de vulnerabilidades son ataques de negaci?n de servicios que est?n dise?ados para probar la integridad de su hardware y software. Estas pruebas se enfocan sobre problemas conocidos sobre distintos sistemas de computadoras, y podr?an impactar equipos si son apuntados, tales como routers, firewalls, etc. Para una descripci?n de distintos ataques de NdS incluidos en el conjunto de prueba, verifique aqu?. Ninguna de las pruebas de NdS involucran intentos deliberados de inundar su ancho de banda (un ataque trivial no predecible). Las pruebas NdS est?n desactivadas por omisi?n para reducir la probabilidad de que su sistema se caiga, pero puede activarlos a su propia discreci?n.

?Cu?nto tarda en ejecutarse una auditor?a?
Esto depende del tipo de auditor?a que inicia, la red entre usted y nosotros, y como est? configurado su sistema. Para no protegidos (sin firewalls o o filtrado de paquetes), los tiempos aproximados son

Para sistemas que est?n protegidos por el filtrado de paquetes de una forma u otra, los tiempos son cercanos a Sin importar cuanto demora, cuando una auditor?a es completada, le enviaremos una notificaci?n por email de que requiri? una auditor?a, y que los resultados est?n completados y disponibles en l?nea.

Los suscriptores de auditor?as avanzadas tienen por omisi?n 2 canales disponibles, lo que significa que pueden ejecutar 2 auditor?as simult?neamente. Tanto los suscriptores de auditor?as Est?ndar y Avanzada podr?an comprar canales adicionales permiti?ndole conducir auditor?as de redes grandes m?s r?pido.

?Qu? es CVE?
CVE viene de Vulnerabilidades y Exposiciones Comunes. Representa una forma est?ndar de numerar y describir vulnerabilidades conocidas. El motor de exploraci?n que usamos incluye identificadores de CVE cuando est?n disponibles. Nuestros imformes de pruebas incluyen identificadores enlazados al sitio oficial de CVE ubicado en cve.mitre.org.

Todas nuestras pruebas ahora incluyen, cuando est?n disponibles, referencias cruzadas en l?nea, que proveen informaci?n adicional sobre esas vulnerabilidades. Tales referencias cruzadas incluyen:

Hay mas de 10.000 recursos en l?nea disponibles asociados con los distintos identificadores CVE en nuestras pruebas. Puede buscar pruebas en nuestra base de datos por CVE o n?mero candidato de CVE.

?Qu? son canales?
Los canales son como manejamos las auditor?as. Cada canal tiene la habilidad de procesar un requerimiento de auditor?a a la vez, y cada requerimiento de auditor?a generalmente toma no m?s de 50Kbit de ancho de banda. Los suscriptores Avanzados mensuales/Anuales, por omisi?n, tienen disponibles 2 canales, lo que significa que pueden ejecutar dos auditor?as a la vez. El alquiler de servidores dedicados incluye 50 canales por servidor, mientras que todos los dem?s clientes tienen por omisi?n un canal disponible. Todos los clientes pueden comprar canales adicionales para permitir auditar grandes redes m?s r?pidamente.

?Qu? son servicios y puertos bien conocidos?
Los servicios bien conocidos son servicios conocidos que existen normalmente sobre puertos espec?ficos. Esto es distinto de la definici?n de puertos bien conocidos, que son el rango de puertos del 0 al 1023. De las p?ginas web de IANA, las definiciones de puerto son las siguientes:

Los n?meros de puerto est?n divididos en tres rangos: Los Puertos Bien Conocidos, los Puertos Registrados, y los Puertos Din?micos y/o Privados.
  • Los Puertos Bien Conocidos son aquellos del 0 hasta el 1023.
  • Los puertos registrados son aquellos del 1024 al 49151.
  • Los puertos Din?micos y/o Privados son aquellos desde el 49152 al 65535.
Los puertos que auditamos son todos los puertos bien conocidos (1-1023), junto con cerca de 500 puertos en el rango 1024-65535. Estos puertos adicionales consisten tanto de servicios leg?timos as? como troyanos com?nmente conocidos.

Para ver los puertos IANA bien conocidos que han sido asignados, verifique su sitio en www.iana.org.

?Por qu? no exploran siempre todos los puertos TCP y UDP?
Explorar todos los puertos posibles involucrar?a explorar m?s de 130.000 puertos. Mientras que podr?a ser riguroso, hay un n?mero de problemas asociados al hacer esto:

Nuestra metodolog?a es asegurarnos de proveer resultados precisos, y debido a los dos ?ltimos ?tems se hace dif?cil o imposible realizar exploraciones completas de puertos UDP, Hemos elegido limitar la exploraci?n de UDP a verificar por servicios residentes (por ejemplo troyanos) sobre puertos UDP conocidos.

?Por qu? est?n usando cookies?
Las Cookies son una forma en que los servidores web pueden almacenar, tango temporalmente como por largos per?odos de tiempo, informaci?n acerca suyo, el usuario, en su propio sistema de computadora del navegador. Usamos cookies para administrar y asegurar nuestra autenticaci?n y proceso de administraci?n de la sesi?n SOLAMENTE. Las cookies que generamos nunca son escritas al cach? del disco. Siempre ser?n transmitidas sobre conexiones SSL seguras, y nunca las usaremos para otra raz?n que hacer la administraci?n de la sesi?n de autenticaci?n. Tendr? que activar cookies, y aceptar el "ataque" de la cookie (si su navegador le informa para que la acepte) para poder ser capaz de usar satisfactoriamente este servicio.

Why did you falsely detect application X to be vulnerable
We often get questions such as "You indicate my SMTP server type <somename> is vulnerable, but I'm not even running that server. What gives?"

We detect vulnerable applications in one of two ways. The first is banner checking, where the application in question will tell us that it is version X. When we know version X is vulnerable, we report that. This is however susceptible to banner fiddling - if you change the banner string reported, we might produce an erroneous report. There is also the issue that many Linux distributions will maintain a version of an application, introducing security fixes with patch levels that leave the base version number the same. In these cases, we may erroneously report your server as vulnerable.

The second method of checking involves actually TESTING an application's vulnerability by injecting a benign payload of data that is known to cause the application to crash, produce an error, or some similar, measuable activity. In these cases, we are checking to see if the application behaviour is consistent with that of a vulnerable application (e.g. it closes the socket connection because the instance crashed). This method can detect vulnerabilities in application OTHER than the version in which it was originally found. It does, however, suffer from a key weakness in that some applications (notoriously SMTP and FTP servers) will rather than return an error message on an invalid data payload, will instead simply detect the bogus data and close the connection deliberately. This, from our perspective, is indistinguisable from an application crash, and can result in false positives being reported.

?Pueden proveer algunos testimonios o referencias?
Le recomendamos que visite nuestra p?gina de testimonios. Estos documentan nuestra posici?n sobre este tema.

Preguntas y Confidencialidad
Comprendemos completamente la importancia de la confidencialidad y la privacidad de su informaci?n de auditor?a. Si tiene mas preguntas, por favor escriba unas l?neas a contact <at> securityspace <dot;> com.



© 1998-2025 E-Soft Inc. Todos los derechos reservados.