Learn to Code Websites, Apps & Games

Class aptent taciti sociosqu ad litora torquent per conubia nostra, per inceptos himenaeos. Sed molestie, velit ut eleifend sollicitudin, neque orci tempor nulla, id sagittis nisi ante nec arcu.

100’s of Courses

Class aptent taciti sociosqu ad litora torquent per conubia nostra, per inceptos

Himenaeos. Sed molestie, velit ut eleifend sollicitudin, neque orci tempor nulla, id sagittis nisi ante nec arcu. Fusce porta bibendum convallis. Morbi fringilla sollicitudin scelerisque. In pellentesque

Web Development

Duis egestas aliquet aliquet. Maecenas erat eros, fringilla et leo eget, viverra pretium nulla.

Python

Duis egestas aliquet aliquet. Maecenas erat eros, fringilla et leo eget, viverra pretium nulla.

UX Design

Duis egestas aliquet aliquet. Maecenas erat eros, fringilla et leo eget, viverra pretium nulla.

Database Design

Duis egestas aliquet aliquet. Maecenas erat eros, fringilla et leo eget, viverra pretium nulla.

Javascript

Duis egestas aliquet aliquet. Maecenas erat eros, fringilla et leo eget, viverra pretium nulla.

HTML & CSS

Duis egestas aliquet aliquet. Maecenas erat eros, fringilla et leo eget, viverra pretium nulla.

Intro to Coding

Duis egestas aliquet aliquet. Maecenas erat eros, fringilla et leo eget, viverra pretium nulla.

Apps & Games

Duis egestas aliquet aliquet. Maecenas erat eros, fringilla et leo eget, viverra pretium nulla.

Become an expert

Class aptent taciti sociosqu ad litora torquent per conubia nostra, per inceptos himenaeos. Sed molestie, velit ut eleifend sollicitudin, neque orci tempor nulla, id sagittis nisi ante nec arcu. Fusce porta bibendum convallis. Morbi fringilla sollicitudin scelerisque.

Learn by Doing

Class aptent taciti sociosqu ad litora torquent per conubia nostra, per inceptos

Himenaeos. Sed molestie, velit ut eleifend sollicitudin, neque orci tempor nulla, id sagittis nisi ante nec arcu. Fusce porta bibendum convallis. Morbi fringilla sollicitudin scelerisque. In pellentesque

Build your portfolio

Class aptent taciti sociosqu ad litora torquent per conubia nostra, per inceptos

Himenaeos. Sed molestie, velit ut eleifend sollicitudin, neque orci tempor nulla, id sagittis nisi ante nec arcu. Fusce porta bibendum convallis. Morbi fringilla sollicitudin scelerisque. In pellentesque

Achieve your goals

Class aptent taciti sociosqu ad litora torquent per conubia nostra, per inceptos

Himenaeos. Sed molestie, velit ut eleifend sollicitudin, neque orci tempor nulla, id sagittis nisi ante nec arcu. Fusce porta bibendum convallis. Morbi fringilla sollicitudin scelerisque. In pellentesque

«
My entire team was prototyping by the end of the first day!

Class aptent taciti sociosqu ad litora torquent per conubia nostra, per inceptos himenaeos. Sed molestie, velit ut eleifend sollicitudin, neque orci tempor nulla, id sagittis nisi ante nec arcu.

John Smith, Divi Design Initiative

FAQ

Class aptent taciti sociosqu ad litora torquent per conubia nostra, per inceptos

Himenaeos. Sed molestie, velit ut eleifend sollicitudin, neque orci tempor nulla, id sagittis nisi ante nec arcu. Fusce porta bibendum convallis. Morbi fringilla sollicitudin scelerisque. In pellentesque

Praesent non massa egestas?

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Donec ornare in neque rutrum imperdiet. Quisque ante ante, lobortis at dapibus et, congue a orci. 

Quisque ante ante lobortis?

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Donec ornare in neque rutrum imperdiet. Quisque ante ante, lobortis at dapibus et, congue a orci.

Lorem ipsum dolor sit?

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Donec ornare in neque rutrum imperdiet. Quisque ante ante, lobortis at dapibus et, congue a orci.

Tis at dapibus et congue?

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Donec ornare in neque rutrum imperdiet. Quisque ante ante, lobortis at dapibus et, congue a orci.

At dapibus et congue?

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Donec ornare in neque rutrum imperdiet. Quisque ante ante, lobortis at dapibus et, congue a orci.

Sit Etiam porttitor ligula?

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Donec ornare in neque rutrum imperdiet. Quisque ante ante, lobortis at dapibus et, congue a orci.

Free Courses

Duis egestas aliquet aliquet. Maecenas erat eros, fringilla et leo eget, viverra pretium nulla. Quisque sed augue tincidunt, posuere dui tempor.

Premium Courses

Duis egestas aliquet aliquet. Maecenas erat eros, fringilla et leo eget, viverra pretium nulla. Quisque sed augue tincidunt, posuere dui tempor.

Ready to get started?

Get in touch, or create an account

Las denominadas “Auditorías Técnicas de Seguridad” o Hacking ético se utilizan actualmente como una práctica habitual para conocer el nivel de seguridad que tiene una organización a nivel de confidencialidad de datos.

Estas auditorías, se utilizan para evaluar el tipo y extensión de las vulnerabilidades de sistemas y redes. Para ello, se comprueba la seguridad de la red en la que se hallan los dispositivos y se verifica la resistencia de las aplicaciones y servicios a los usos indebidos, por parte de usuarios de la organización o personal externo a la organización.

Beneficios

  1. Conocimiento del grado de vulnerabilidad de los sistemas de información.
  2. Reducción de aquellos riesgos que pueden comprometer la confidencialidad e integridad de los activos de la organización.
  3. Concienciación de los empleados y  de la organización para fomentar un comportamiento y una actitud en su operativa diaria que permita mejorar la seguridad de la información.

Auditoría Técnica de Seguridad Perimetral

En este tipo de auditorías, el analista/auditor trata realmente de comprometer las máquinas y las redes.

  • Enumeración de Red / Descubrimiento
  • Respuestas de Servidores de Nombres
    • Examinar la información de registro de dominio por los servidores
    • Buscar los propietarios de los rangos IP
    • Pedir a los servidores de nombre primario, secundario y del ISP por los hosts y subdominios
  • Examinar el perímetro exterior de la red
  • Utilizar múltiples trazas en el gateway para determinar las capas de red y los routers externos
  • Examinar las pistas de la organización destino
  • Buscar envíos a los grupos de noticias o listas de correo desde la red
  • Buscar logs de web y logs de intrusión en los sistemas que siguen la pista en la red
  • Agujeros de información
  • Examinar el código  fuente y los “scripts” del servidor de web destino contra servidores de aplicaciones y/o enlaces internos
  • Examinar las cabeceras de correo, correos rechazados y leer recipientes en los rastros del servidor
  • Buscar servicios P2P para la conexión en la red interna en la que se hallan datos relativos a la organización
  • Análisis de Vulnerabilidades
  • Identificación de Operativo
  • Escaneo de Puertos y enumeración de aplicaciones
  • Cruzado de vulnerabilidades
  • Desarrollo y uso de Exploits

Auditoría Técnica de Seguridad Interna

En esta parte de la auditoría el auditor actúa como una persona que trabaja en la compañía, evaluándose qué puede llegar a hacer dos tipos de perfiles: un empleado sin privilegios de ningún tipo, o un colaborador externo que como máximo se puede conectar a la red pero que no dispone de usuario del dominio.

  • Análisis de Vulnerabilidades
  • Identificación de Operativo
  • Escaneo de Puertos
  • Enumeración de aplicaciones
  • Cruzado de vulnerabilidades
  • “Crackeo” de contraseñas
  • Desarrollo y uso de Exploits

Auditoría Técnica de Seguridad Wireless

El objetivo de este bloque es evaluar el grado de seguridad existente en entornos wi-fi:

  • Ataque por fuerza bruta desde el exterior
  • Ruptura WEP mediante hashes paralelizados
  • Determinación de la potencia de ruptura necesaria
  • Ataque desde el interior
  • “Crackeo” de información

Auditoría Técnica de Seguridad de Accesos

Dado que actualmente la práctica totalidad de sistemas de información de las organizaciones deben abrirse al exterior, es necesario validar la seguridad de los procedimientos de acceso:

  • Enumeración de Red / Descubrimiento
  • Respuestas de Servidores de Nombres
    • Examinar la información de registro de dominio por los servidores
    • Buscar los propietarios de los rangos IP
    • Pedir a los servidores de nombre primario, secundario y del ISP por los hosts y subdominios
  • Examinar el perímetro exterior de la red
  • Utilizar múltiples trazas en el gateway para determinar las capas de red y los routers externos
  • Agujeros de información
  • Examinar el código  fuente y los “scripts” del servidor de web destino contra servidores de aplicaciones y/o enlaces internos
  • Examinar las cabeceras de correo, correos rechazados y leer recipientes en los rastros del servidor
  • Análisis de Vulnerabilidades
  • Identificación de Operativo
  • Escaneo de Puertos
  • Enumeración de aplicaciones
  • Cruzado de vulnerabilidades
  • Desarrollo y uso de Exploits

Auditoría Técnica de Seguridad de Aplicaciones Web

  • Toma de datos (captura de códigos)
  • Explotación de las vulnerabilidades halladas

Revisión del diseño de seguridad

Una vez se han desarrollado los diferentes servicios de auditoría propuestos se auditará la arquitectura de red en base a  la información recogida y del enfoque.

Las recomendaciones se realizarán en base a los resultados de la auditoría y a las necesidades de negocio presentes y futuras. Dichas recomendaciones se articularán entorno a un Plan de Acción que definirá una priorización de estas.

Frente a cualquier duda o necesidad que tenga, por favor no dude en contactar con el equipo de Prakmatic.