17.07.2014 Views

Descargar - Instituto Tecnológico Metropolitano

Descargar - Instituto Tecnológico Metropolitano

Descargar - Instituto Tecnológico Metropolitano

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

El equipo deberá tener la capacidad de rescribir URLs con el fin de poder ocultar información<br />

sensible a un posible atacante.<br />

Con el fin de poder aumentar el nivel de seguridad de las aplicaciones web, el equipo deberá<br />

manejar políticas de autenticación a distintas páginas web.<br />

Las políticas de autenticación deberán asignar un nivel de autenticación extra a diferentes URLs<br />

definidas por la organización.<br />

La solución debe estar en capacidad de prevenir y controlar ataques de Defacement ó<br />

“alteraciones” al sitio web corporativo.<br />

Debe estar en capacidad de realizar escaneos de forma periódica al contenido de la página web, en<br />

caso de detectar cambios se deberá poder tomar dos acciones: alertar el cambio o deshacerlo. El<br />

periodo de tiempo de escaneo debe ser configurable.<br />

La solución deberá estar en capacidad de alertar/notificar en tiempo real al administrador ante la<br />

ocurrencia de un ataque por medio de la consola de gestión.<br />

La solución debe estar en capacidad de enviar notificaciones vía correo electrónico.<br />

La solución deberá poseer un pantalla de monitoreo donde al menos se puedan visualizar las<br />

sesiones establecidas, la cantidad de hits HTTP, el historial de ataques, consumo de memoria y<br />

cpu, y trafico generado hacia las aplicaciones protegidas.<br />

El proponente deberá realizar una prueba de penetración externa de caja negra para un total de 10<br />

IPs públicas del ITM.<br />

Observaciones a las especificaciones técnicas:<br />

1. El proponente deberá adjuntar en la propuesta el certificado de distribuidor autorizado expedido por el fabricante.<br />

2. El proponente deberá contar como mínimo con 1 ingeniero, entrenado y certificado por el fabricante en la solución<br />

ofrecida. Se debe adjuntar en la propuesta la certificación del o los ingenieros, expedida por el fabricante.<br />

3. El proponente deberá instalar, configurar y poner a punto la solución en la infraestructura del ITM.<br />

4. El proponente deberá contar con soporte técnico en sitio en horario 5x8 durante el tiempo de vigencia del contrato,<br />

con atención a incidentes a través de correo electrónico, portal web de soporte, atención remota y presencial. El<br />

tiempo máximo de atención en sitio deberá ser de 2 horas después de reportado un incidente.<br />

5. El proponente deberá contar como mínimo con 2 ingenieros que tengan por lo menos alguna de las siguientes<br />

certificaciones Certified Ethical Hacker (CEH) ó Offensive Security Certified Professional (OSCP). El proponente<br />

deberá adjuntar las certificaciones en la propuesta. Estas certificaciones son para las personas que van a realizar las<br />

pruebas de penetración.<br />

6. El proponente deberá entregar un entrenamiento en el uso y gestionamiento de la solución para hasta cuatro<br />

administradores, con una intensidad de 16 horas.<br />

7. Se deben realizar pruebas de detección, validación y explotación de problemas de seguridad en servidores (Unix,<br />

Windows), mecanismos de seguridad (Firewalls, IDS, IPS, VPN), elementos de comunicación(enrutadores), servicios<br />

comunes(web. Correo, DNS, POP3, entre otros. Ataques comunes enfocados a protocolos (TCP Hijacking, IP<br />

Spoofing, ARP Spoofing, Sniffing, DoS – de común acuerdo, SNMP Testing, etc.), acceso remoto (Wardialing, PBX<br />

Testing, RAS Server Testing). Ataques enfocados a servicios comunes, tales como WEB (Cross Site Scripting,<br />

CGI/ASP/PHP scanning, command execution), CORREO (SMTP Mail relay, Information Disclosure, etc.), DNS (DNS<br />

Poisoning, DNS Spoofing, etc.), entre otros.<br />

8. Una vez finalizadas las pruebas, se entregará el informe correspondiente, el cual contará con la siguiente<br />

información: Resumen ejecutivo, Problemas de seguridad priorizados por nivel de impacto, Aspectos positivos<br />

detectados durante las pruebas, Conclusiones, Recomendaciones para la solución de los problemas detectados,<br />

Anexos técnicos de las pruebas realizadas.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!