Análisis de vulnerabilidades

Identificamos las debilidades de diseño, implementación u operación de tu infraestructura tecnológica para su mitigación

Analizamos los dispositivos conectados a tu red

Accenture evaluará la seguridad de los recursos tecnológicos en tu red mediante la realización de un análisis de vulnerabilidades externas e internas. Este análisis normalmente cubre todos los dispositivos conectados a la red como servidores, estaciones de trabajo, impresoras, escáneres, teléfonos, routers, switches, hipervisores, dispositivos inalámbricos y otros.

En colaboración con 

Analizamos los dispositivos conectados a tu red

Accenture evaluará la seguridad de los recursos tecnológicos en tu red mediante la realización de un análisis de vulnerabilidades externas e internas. Este análisis normalmente cubre todos los dispositivos conectados a la red como servidores, estaciones de trabajo, impresoras, escáneres, teléfonos, routers, switches, hipervisores, dispositivos inalámbricos y otros.

En colaboración con 

Beneficios para tu empresa

Beneficios para tu empresa

  • Comprender las vulnerabilidades existentes en una infraestructura de red junto con su remediación siempre que sea posible. Comprender las vulnerabilidades existentes en una infraestructura de red junto con su remediación siempre que sea posible.
  • Validar la eficacia de los controles de seguridad actuales, la gestión de parches y los programas de gestión de cambios. Validar la eficacia de los controles de seguridad actuales, la gestión de parches y los programas de gestión de cambios.
  • Mantener una reunión virtual de 60 minutos revisando el informe final después de la finalización del proyecto. Mantener una reunión virtual de 60 minutos revisando el informe final después de la finalización del proyecto.
Fases de actuación
Accenture realizará los servicios de análisis de vulnerabilidades siguiendo la metodología expuesta a continuación.
Fases de actuación
Accenture realizará los servicios de análisis de vulnerabilidades siguiendo la metodología expuesta a continuación.

Escaneo de descubrimiento

Accenture realizará escaneos sobre los rangos IP confirmados que tu empresa nos confirme para descubrir los sistemas actuales conectados y tus servicios en funcionamiento. La parte de detección será ejecutada por el mismo software utilizado para proporcionar el servicio de análisis de vulnerabilidades.

Escaneo de descubrimiento

Accenture realizará escaneos sobre los rangos IP confirmados que tu empresa nos confirme para descubrir los sistemas actuales conectados y tus servicios en funcionamiento. La parte de detección será ejecutada por el mismo software utilizado para proporcionar el servicio de análisis de vulnerabilidades.

Identificación de vulnerabilidades

Accenture utilizará herramientas de análisis de vulnerabilidades para ejecutar el análisis puntual y así intentar identificar todas vulnerabilidades conocidas presentes en los sistemas, así como configuraciones erróneas y problemas de cumplimiento de normas de seguridad.

Identificación de vulnerabilidades

Accenture utilizará herramientas de análisis de vulnerabilidades para ejecutar el análisis puntual y así intentar identificar todas vulnerabilidades conocidas presentes en los sistemas, así como configuraciones erróneas y problemas de cumplimiento de normas de seguridad.

Validación de los resultados del análisis de vulnerabilidades

Cuando se complete el análisis de vulnerabilidades descrito anteriormente, Accenture revisará los resultados del análisis y descartará los falsos positivos de los resultados.

Validación de los resultados del análisis de vulnerabilidades

Cuando se complete el análisis de vulnerabilidades descrito anteriormente, Accenture revisará los resultados del análisis y descartará los falsos positivos de los resultados.

Preguntas frecuentes

Preguntas frecuentes

¿En qué tecnologías o áreas se identificarán las debilidades de seguridad? ¿En qué tecnologías o áreas se identificarán las debilidades de seguridad?
El análisis de vulnerabilidades intentará identificar las debilidades de seguridad, incluidas, entre otras, en las siguientes áreas o tecnologías:
  • Sistemas operativos (i.e., Windows, Unix, etc.)
  • Dispositivos de red (i.e., routers, firewalls, etc.)
  • Bases de datos (i.e., Oracle, SQL Server, MySQL, DB2)
  • Servidores web (i.e., IIS, Apache, HTTP, HTTPS, etc.)
  • Servicios (i.e., FTP, RPC, SMTP, SNMP, DNS, Remote Administration, etc.)
  • Cobertura de IPv6.
  • Falta de parches de seguridad y configuraciones incorrectas.
El análisis de vulnerabilidades intentará identificar las debilidades de seguridad, incluidas, entre otras, en las siguientes áreas o tecnologías:
  • Sistemas operativos (i.e., Windows, Unix, etc.)
  • Dispositivos de red (i.e., routers, firewalls, etc.)
  • Bases de datos (i.e., Oracle, SQL Server, MySQL, DB2)
  • Servidores web (i.e., IIS, Apache, HTTP, HTTPS, etc.)
  • Servicios (i.e., FTP, RPC, SMTP, SNMP, DNS, Remote Administration, etc.)
  • Cobertura de IPv6.
  • Falta de parches de seguridad y configuraciones incorrectas.
¿Cómo se realiza el análisis de vulnerabilidades de la red interna? ¿Cómo se realiza el análisis de vulnerabilidades de la red interna?
Hay dos opciones para realizar la evaluación de vulnerabilidades de la red interna:
  • Implementar la imagen personalizada de Kali Linux de Accenture en la máquina virtual que nos proporciones y, a continuación, facilitar acceso a Accenture a través de VPN Cliente, Citrix o cualquier otra solución de acceso remoto. La máquina virtual debe implementarse en la red interna para que ningún dispositivo de red no bloquee el acceso a todas las direcciones IP internas en el alcance. Los requisitos de HW para la máquina virtual son 2 CPU, 4 GB de RAM y 20 GB de espacio en disco duro.
  • Realizar un análisis desde una red de Accenture a través de VPN que nos proporciones. La VPN debe conectarse a una red con acceso a todas las direcciones IP internas del alcance y no debe ser bloqueada por ningún dispositivo de red.
Hay dos opciones para realizar la evaluación de vulnerabilidades de la red interna:
  • Implementar la imagen personalizada de Kali Linux de Accenture en la máquina virtual que nos proporciones y, a continuación, facilitar acceso a Accenture a través de VPN Cliente, Citrix o cualquier otra solución de acceso remoto. La máquina virtual debe implementarse en la red interna para que ningún dispositivo de red no bloquee el acceso a todas las direcciones IP internas en el alcance. Los requisitos de HW para la máquina virtual son 2 CPU, 4 GB de RAM y 20 GB de espacio en disco duro.
  • Realizar un análisis desde una red de Accenture a través de VPN que nos proporciones. La VPN debe conectarse a una red con acceso a todas las direcciones IP internas del alcance y no debe ser bloqueada por ningún dispositivo de red.

Contacta con nosotros



Muchas gracias por contactar con nosotros

Tu consulta ha sido recibida correctamente y será tratada con confidencialidad.
En breve nos pondremos en contacto contigo.

Error

Debido a un error, tu consulta no ha podido registrarse correctamente.

Si es cliente...

Si su consulta está relacionada con: atención al cliente, facturas, roaming o información sobre sus tarifas actuales, por favor llame al 122 para que su agente personalizado pueda atenderle directamente.

Condiciones legales

Los datos que nos facilitas en el registro formarán parte de una base de datos de Vodafone España. S.A.U.(Vodafone), con domicilio en Avda. América 115, 28042 de Madrid y serán tratados para facilitarte la información solicitada y poder contactar contigo en el futuro para llevar a cabo acciones comerciales, en caso de que nos hayas proporcionado tu consentimiento marcando el check habilitado al efecto, en caso de que no seas cliente Vodafone, o a través de tu Área de Clientes de Mi Vodafone, si ya eres cliente. En el caso de que sea necesario para facilitarte la información que nos has solicitado, Vodafone podrá facilitar tus datos y su solicitud a otras empresas del Grupo Vodafone para que éstas te faciliten la información que has solicitado.