Preguntas Frecuentes
?Cu?les son los beneficios de ejecutar sus auditor?as?
?Cu?les son las opciones de servicio de auditor?a?
?Cu?les son algunas de las vulnerabilidades comunes encontradas?
?Su servicio es muy caro!
?Pueden los dem?s ver mis resultados de auditor?a?
?Garantizar? esto la seguridad de la red?
Tengo un firewall. ?Necesito este servicio?
Tengo mi propio explorador de vulnerabilidades. ?Por qu? necesito el suyo?
?Puedo explorar la m?quina de cualquiera?
?Pueden enviarme por email los resultados de la auditor?a?
?Cu?les plataformas auditan?
?Se caer? mi red como resultado de la auditor?a?
?Cuanto demorar? en ejecutarse una auditor?a?
?Qu? es CVE?
?Qu? son canales?
?Qu? son servicios y puertos bien conocidos?
?Por qu? no exploran siempre todos los puertos TCP y UDP?
?Por qu? usan cookies?
Why did you falsely detect application X to be vulnerable
?Pueden proveerme algunos testimonios o referencias?
Preguntas y Confidencialidad
?Cuales son los beneficios de ejecutar sus auditor?as? |
 |
Atrayendo miles de usuarios alrededor del mundo, Las Auditor?as de Seguridad son los
servicios
m?s completos, actualizados y
econ?micos de auditor?a de
seguridad en internet. La herramienta f?cil de usar
- provee una vista externa de su red desde internet,
- explora los 65,535 puertos de una IP por potenciales agujeros de seguridad,
- examina su sistema con
150627
pruebas de vulnerabilidad
por debilidades de seguridad,
incluyendo ataques basados en Windows, ataques de negaci?n de servicio, sacar provecho de
ra?z,
abusos CGI, vulnerabilidades de servidor de correo, y vulnerabilidades de firewall,
- provee informes detallados y completos sobre descubrimientos, y sugerencias de
potenciales soluciones,
- incluye las ?ltimas pruebas de vulnerabilidades en forma peri?dica.
?Cu?les son las opciones de servicio de auditor?a |
 |
Proveemos un n?mero de distintos niveles de servicios y tipos de suscripciones.
Una
comparaci?n de precios y funciones provee una r?pida vista general de qu?
pueden obtener con los distintos paquetes.
Los 5 distintos tipos de auditor?as disponibles:
- Auditor?a B?sica: una exploraci?n de puertos IP sobre 1500 puertos;
- Prueba Individual de Vulnerabilidades, una selecci?n de
150627
pruebas distintas de vulnerabilidad;
- Auditor?a de Escritorio: Una exploraci?n de puertos TCP sobre 1500 puertos, y ejecuta
7421
pruebas de vulnerabilidades en categor?as de NdS, Windows, Puertas traseras, Misc. y Firewalls;
- Auditor?a Est?ndar, le provee con una Auditor?a B?sica (exploraci?n de puertos) y la ejecuci?n de todas las
150627
pruebas de vulnerabilidades disponibles;
- Auditor?a Avanzada, le provee un exploraci?n de los 65,535 puertos TCP y la ejecuci?n de todas las
150627
pruebas de vulnerabilidades disponibles;
Nuestra auditor?a Sin Riesgo es equivalente a la Auditor?a Est?ndar en su ejecuci?n, excepto
que no le mostramos los detalles de los problemas que encontramos. Esto es ?til como una
forma de determinar si tiene problemas o no antes de decidir comprar cualquiera de nuestros
servicios.
?Su servicio es demasiado caro! |
 |
Tiene derecho a su opini?n. Sin embargo, le pedimos que considere lo siguiente:
- Ninguno de nuestros competidores ofrece servicios tan econ?micos como los nuestros.
- El costo de instalar y mantener su propio explorador puede f?cilmente exceder el costo
de una suscripci?n a nuestros servicios.
- El costo de una violaci?n de seguridad en su red casi siempre exceder? el costo de
nuestros servicios.
Considere los siguientes servicios:
- $199 por un mes de ilimitadas auditor?as avanzadas sobre un n?mero ilimitado de IPs
- $249 por un a?o de auditor?as avanzadas mensuales peri?dicas + servicios de monitoreo de red. (12 Auditor?as Avanzadas, monitoreo permanente de sus
servidores a intervalos de 5 minutos para 5 dispositivos.)
- $999 por un servidor dedicado por un mes completo, capaz de ejecutar aproximadamente 20.000 auditor?as est?ndar, o cerca de 7.500 auditor?as avanzadas durante un mes.
Sentimos que estos precios son sin comparaci?n en la industria.
?Pueden los dem?s ver mis informes de auditor?a? |
 |
No. S?lo
Usted puede ver los resultados de su auditor?a. Los
informes de auditor?a se generan basados en los resultados de su
exploraci?n en nuestras bases de datos locales. La ?nica forma para poder
ver los informes de auditor?a es autentic?ndose en su cuenta sobre
nuestro servidor SSL seguro.
?Cu?les son algunas de las vulnerabilidades comunes encontradas? |
 |
Los problemas que encontramos rutinariamente generalmente caen dentro de una de las
siguientes ?reas:
- Software sin parches/desactualizados con vulnerabilidades conocidas
- Servicios peligrosos o innecesarios disponibles para explotar
- Software inadecuadamente configurado permitiendo acceso no deseado a recursos
?Esto Garantizar? la seguridad de mi red? |
 |
No. Este informe le brinda informaci?n de ?reas potenciales a
examinar por temas de seguridad, pero deber? seguir tomando
los pasos necesarios para asegurar su red.
Tengo un firewall. ?Necesito este servicio? |
 |
Los Firewalls son grandiosos para restringir el acceso a la red, pero los firewalls
no pueden prevenir todos los problemas. dos de los problemas m?s comunes con firewalls son
- mala configuraci?n que permite acceso no deseado
- servicios vulnerables mas all? del firewall (ejemplo. El servidor web sobre el puerto 80)
permitiendo a un atacante pasar a trav?s del firewall, y a trav?s del servicio vulnerable,
dentro de la m?quina que corre el servicio vulnerable, desde aqu? puede
atacar el resto de su
red detr?s del firewall en si mismo.
Para una lista de pruebas disponibles espec?ficas para firewall,
haga
clic aqu?.
Tengo mi propio explorador de vulnerabilidades. ?Por qu? necesito el suyo? |
 |
Hay muchos Exploradores disponibles, tanto comerciales como de fuente abierta.
Los beneficios de usar este servicio, sin embargo, no est? en la tecnolog?a
espec?fica
usada, pero este provee:
- Una vista externa de su red. Obtener una vista externa de su redgeneralmente involucra obtener acceso a una m?quina fuera de su red para el
prop?sito de ejecutar su exploraci?n. El costo de instalar y mantener este tipo de
acceso puede ser a menudo m?s caro que este servicio s?lo.
- Repetible. Como un mecanismo de auditor?a, Las auditor?as de Seguridad
son de bajo costo, auditor?as repetibles que pueden ser ejecutadas cuando las necesita.
- Bajo esfuerzo. Instalar y configurar un explorador de vulnerabilidades para un uso
adecuado puede llevar mucho tiempo.
- Siempre actualizado.
Usando un servicio, autom?ticamente recibe las ?ltimas pruebas de vulnerabilidades sin tener
que instalarlas en su propio explorador. Nos aseguramos que nuestro conjunto de pruebas est?
siempre actualizado. Proveemos nuevas pruebas de vulnerabilidades en forma peri?dica a medida
que temas/agujeros de seguridad son encontrados. Por ejemplo, verifique las
pruebas
agregadas en los ?ltimos 30 d?as. Adicionalmente - le diremos v?a nuestra lista de anuncio
de vulnerabilidades el momento en que nuevas pruebas est?n en l?nea correspondientes a
vulnerabilidades remotamente explorables, asisti?ndolo en mantenerlo actualizado sobre
problemas que podr?an impactar su red.
?Puedo explorar la m?quina de cualquiera? |
 |
No. S?lo podr?a explorar la maquina que le pertenece.
Normalmente, eso significa la m?quina desde la que est? navegando.
Si desea explorar una m?quina que no puede navegar (por ejemplo. un
servidor web corporativo), use el formulario de permiso de IP para enviar un rango
de IPs que desea auditar. Despu?s de confirmar que est? autorizado
a auditar las IPs requeridas, le proveeremos a su cuenta los privilegios para
auditar esas IPs sin importar si las navega o no.
Nota: ofrecemos este servicio s?lo a clientes que compran los servicio de
auditor?as.
?Pueden enviarme por email los resultados de la auditor?a? |
 |
Le enviaremos un email de alerta indicando que la exploraci?n ha sido completada.
Sin embargo, por razones de seguridad, no le enviaremos sus resultados por email,
dado que el email es una forma insegura de enviar informaci?n.
Incluso si iniciamos una auditor?a en su nombre, la auditor?a es ejecutada
fuera de su cuenta o sistema, y el reporte estar? disponible para tomar desde
la misma cuenta.
?Cu?les plataformas auditan? |
 |
Nuestros servicios fueron probados virtualmente en cada plataforma, y no est?n
limitados a un sistema operativo en particular o conjunto de aplicaciones.
Encontrar? pruebas para Windows, Linux, Unix, Macintosh, Servidores Web,
productos de Bases de Datos, y m?s. Si puede ser probado remotamente, tratamos
de tener la prueba disponible.
?Se caer? mi red/sistema como resultado de la auditor?a? |
 |
Ciertamente esperamos que no, pero en ?ltima instancia no hay garant?as.
Tenga en mente que una auditor?a es considerada una operaci?n de intrusi?n.
Las distintas auditor?as tienen distintos niveles de riesgo asociados.
Nuestra Auditor?a B?sica es un exploraci?n de puertos que no deber?a impactar
el sistema de nadie. Es relativamente bajo en ancho de banda (picos de <50K),
y si esto hace caer su sistema, definitivamente deber?a considerar en hacer
algo
acerca de esto, dado que casi con seguridad tendr? puertos explorados por alguien
en el futuro.
Un n?mero de las pruebas de vulnerabilidades son ataques de negaci?n de servicios
que est?n dise?ados para probar la integridad de su hardware y software. Estas
pruebas se enfocan sobre problemas conocidos sobre distintos sistemas de computadoras,
y podr?an impactar equipos si son apuntados, tales como routers, firewalls,
etc.
Para una descripci?n de distintos ataques de NdS incluidos en el conjunto de prueba,
verifique aqu?.
Ninguna de las pruebas de NdS involucran intentos deliberados de inundar su
ancho de banda
(un ataque trivial no predecible).
Las pruebas NdS est?n desactivadas por omisi?n para reducir la probabilidad
de que su
sistema se caiga, pero puede activarlos a su propia discreci?n.
?Cu?nto tarda en ejecutarse una auditor?a? |
 |
Esto depende del tipo de auditor?a que inicia, la red entre usted y nosotros,
y como est? configurado su sistema. Para no protegidos (sin firewalls o
o filtrado de paquetes), los tiempos aproximados son
- Auditor?a B?sica: 30 segundos
- Prueba Individual de Vulnerabilidad: 5-60 segundos
- Auditor?a de Escritorio: 10 minutos
- Auditor?a Est?ndar: 20 minutos
- Auditor?a Avanzada: 90 minutos
Para sistemas que est?n protegidos por el filtrado de paquetes de una forma
u otra,
los tiempos son cercanos a
- Auditor?a B?sica: 10 minutos
- Prueba Individual de Vulnerabilidad: 60 segundos
- Auditor?a de Escritorio: 30 minutos
- Auditor?a Est?ndar: 1.5 horas
- Auditor?a Avanzada: 2.5 horas (en raras ocasiones, hasta 8 horas).
Sin importar cuanto demora, cuando una auditor?a es completada, le enviaremos una
notificaci?n por email de que requiri? una auditor?a, y que los resultados est?n
completados y disponibles en l?nea.
Los suscriptores de auditor?as avanzadas tienen por omisi?n 2 canales disponibles,
lo que significa que pueden ejecutar 2 auditor?as simult?neamente. Tanto los suscriptores
de auditor?as Est?ndar y Avanzada podr?an comprar canales adicionales permiti?ndole
conducir auditor?as de redes grandes m?s r?pido.
?Qu? es CVE? |
 |
CVE viene de
Vulnerabilidades y Exposiciones Comunes. Representa una
forma est?ndar de numerar y describir vulnerabilidades conocidas. El motor
de exploraci?n que usamos incluye identificadores de CVE cuando est?n disponibles.
Nuestros imformes de pruebas incluyen identificadores enlazados al sitio oficial
de CVE ubicado en
cve.mitre.org.
Todas nuestras pruebas ahora incluyen, cuando est?n disponibles, referencias
cruzadas en l?nea, que proveen informaci?n adicional sobre esas vulnerabilidades.
Tales referencias cruzadas incluyen:
- Certificados/Anuncios CC,
- IDs de BugTraq,
- Productos relacionados a las vulnerabilidades/soluciones de los fabricantes,
- Listas de correo, Discusiones y m?s.
Hay mas de 10.000 recursos en l?nea disponibles asociados con los distintos
identificadores
CVE en nuestras pruebas. Puede buscar pruebas en nuestra base de datos por CVE o n?mero candidato de CVE.
?Qu? son canales? |
 |
Los canales son como manejamos las auditor?as. Cada canal tiene la habilidad de procesar un
requerimiento de auditor?a a la vez, y cada requerimiento de auditor?a generalmente toma no m?s
de 50Kbit de ancho de banda. Los suscriptores Avanzados mensuales/Anuales, por omisi?n, tienen
disponibles 2 canales, lo que significa que pueden ejecutar dos auditor?as a la vez.
El alquiler de servidores dedicados incluye 50 canales por servidor, mientras que todos los dem?s
clientes tienen por omisi?n un canal disponible. Todos los clientes pueden comprar canales adicionales
para permitir auditar grandes redes m?s r?pidamente.
?Qu? son servicios y puertos bien conocidos? |
 |
Los servicios bien conocidos son servicios conocidos que existen normalmente
sobre puertos espec?ficos. Esto es distinto de la definici?n de puertos bien
conocidos, que son el rango de puertos del 0 al 1023.
De las p?ginas web de IANA, las definiciones de puerto son las siguientes:
Los n?meros de puerto est?n divididos en tres rangos: Los Puertos Bien Conocidos, los
Puertos Registrados, y los Puertos Din?micos y/o Privados.
-
Los Puertos Bien Conocidos son aquellos del 0 hasta el 1023.
-
Los puertos registrados son aquellos del 1024 al 49151.
-
Los puertos Din?micos y/o Privados son aquellos desde el 49152 al 65535.
Los
puertos que auditamos son todos los puertos bien conocidos (1-1023),
junto con cerca de 500 puertos en el rango 1024-65535. Estos puertos
adicionales consisten tanto de servicios leg?timos as? como troyanos
com?nmente conocidos.
Para ver los puertos IANA bien conocidos que han sido asignados, verifique
su sitio en www.iana.org.
?Por qu? no exploran siempre todos los puertos TCP y UDP? |
 |
Explorar todos los puertos posibles involucrar?a explorar m?s de 130.000 puertos.
Mientras que podr?a ser riguroso, hay un n?mero de problemas asociados al hacer esto:
- La exploraci?n puede tomar mucho tiempo. para explorar los 64.000 puertos TCP podr?a
tomarle a nuestros exploradores varias horas. Ofrecemos una exploraci?n completa de los 64.000 puertos TCP
como parte de nuestra auditor?a avanzada.
- Los puertos UDP no pueden ser exploraros certeramente. El problema con los puertos UDP es
que no responden cuando el puerto est? abierto. Eso estar?a bien, excepto que muchos firewalls
tampoco responden cuando prueba un puerto UDP, incluso si ese puerto no est? abierto.
El resultado final es tener un alto n?mero de falsos positivos. Las pruebas
de vulnerabilidades
hacen comprobaciones de un n?mero de servicios UDP, pero incluso aqu?, si su sistema tiene un
firewall, pueden producirse falsos positivos.
-
- Los UDP de sistemas Solaris no pueden ser explorados m?s r?pido que de a 2 puertos por segundo,
debido al mecanismo regulador aplicado por el mismo Solaris. Por lo que, una exploraci?n de 1500 puertos
UDP podr?a tomar m?s de 10 minutos, y una exploraci?n completa de los 64.000 puertos tomar?an m?s de 9 horas.
Nuestra metodolog?a es asegurarnos de proveer resultados precisos, y debido
a los dos ?ltimos ?tems se
hace dif?cil o imposible realizar exploraciones completas de puertos UDP, Hemos elegido limitar la exploraci?n
de UDP a verificar por servicios residentes (por ejemplo troyanos) sobre puertos UDP conocidos.
?Por qu? est?n usando cookies? |
 |
Las Cookies son una forma en que los servidores web pueden almacenar, tango
temporalmente como
por largos per?odos de tiempo, informaci?n acerca suyo, el usuario, en su propio sistema
de computadora del navegador. Usamos cookies para administrar y asegurar nuestra
autenticaci?n y proceso de administraci?n de la sesi?n SOLAMENTE. Las cookies que generamos
nunca son escritas al cach? del disco. Siempre ser?n transmitidas sobre conexiones SSL
seguras, y nunca las usaremos para otra raz?n que hacer la administraci?n de la sesi?n de
autenticaci?n. Tendr? que activar cookies, y aceptar el "ataque" de la cookie (si su navegador
le informa para que la acepte) para poder ser capaz de usar satisfactoriamente este servicio.
Why did you falsely detect application X to be vulnerable |
 |
We often get questions such as "You indicate my SMTP server type
<somename> is vulnerable, but I'm not even running that server.
What gives?"
We detect vulnerable applications in one of two ways. The first is banner
checking, where the application in question will tell us that it is version
X. When we know version X is vulnerable, we report that. This is
however susceptible to banner fiddling - if you change the banner string
reported, we might produce an erroneous report. There is also the issue
that many Linux distributions will maintain a version of an application,
introducing security fixes with patch levels that leave the base version
number the same. In these cases, we may erroneously report your server
as vulnerable.
The second method of checking involves actually TESTING an application's
vulnerability by injecting a benign payload of data that is known to
cause the application to crash, produce an error, or some similar,
measuable activity. In these cases, we are checking to see if the
application behaviour is consistent with that of a vulnerable application
(e.g. it closes the socket connection because the instance crashed).
This method can detect vulnerabilities in application OTHER than the
version in which it was originally found. It does, however, suffer
from a key weakness in that some applications (notoriously SMTP and FTP servers)
will rather than return an error message on an invalid data payload, will
instead simply detect the bogus data and close the connection deliberately.
This, from our perspective, is indistinguisable from an application crash,
and can result in false positives being reported.
?Pueden proveer algunos testimonios o referencias? |
 |
Le recomendamos que visite nuestra p?gina de
testimonios.
Estos documentan nuestra posici?n sobre este tema.
Preguntas y Confidencialidad |
 |
Comprendemos completamente la importancia de la
confidencialidad y la privacidad de su
informaci?n de auditor?a.
Si tiene mas preguntas, por favor escriba unas l?neas a
contact <at> securityspace <dot;> com.