
Fechado
Publicado
Pago na entrega
TÉRMINOS DE REFERENCIA Servicio de Análisis de Vulnerabilidades y Pruebas de Intrusión para Infraestructura Tecnológica 1. OBJETIVO DE LA CONTRATACIÓN Contratar un servicio especializado de Análisis de Vulnerabilidades y Pruebas de Intrusión que permita evaluar el nivel de seguridad en: • Defensa perimetral • Redes internas • Sistemas operativos • Aplicaciones web publicadas • Aplicaciones móviles • Sistemas de información y equipos de comunicación 2. PLAZO DE PRESTACIÓN DEL SERVICIO El servicio deberá ejecutarse en un plazo máximo de 45 días calendario. 3. DESCRIPCIÓN DEL SERVICIO Actividades • Evaluar el nivel de seguridad en aplicaciones web, activos internos de red y aplicaciones móviles. • Identificar vulnerabilidades técnicas mediante escaneo especializado y pruebas de penetración controladas. • Simular ataques reales bajo metodologías reconocidas (OWASP, NIST, OSSTMM, PTES). • Proveer recomendaciones técnicas y estratégicas para remediación y mitigación de riesgos. • Concientizar sobre vulnerabilidades y riesgos, fomentando cultura de seguridad. 4. OBJETIVO GENERAL Fortalecer la seguridad de la infraestructura tecnológica mediante la detección temprana de fallas de configuración, accesos indebidos y riesgos de explotación, entregando recomendaciones técnicas y estratégicas. 5. OBJETIVOS ESPECÍFICOS • Identificar vulnerabilidades en infraestructura tecnológica. • Evaluar exposición a ciberamenazas mediante simulación de ataques. • Detectar fallas de configuración y accesos indebidos. • Proveer recomendaciones técnicas y estratégicas. • Contribuir a la cultura de seguridad de la información. 6. FASES DEL SERVICIO Fase I: Planeación y definición de mecanismos de seguimiento y control Definir fechas de inicio y fin de actividades, criterios de seguimiento y control. Fase II: Identificación de los objetivos Definir objetivos en base a la información suministrada por la empresa contratante. Fase III: Levantamiento de Información • Footprint, scanning y enumeración. • Identificación de activos internos y aplicaciones web/móviles a evaluar. Fase IV: Análisis de Vulnerabilidades • Escaneo de puertos y servicios. • Identificación de deficiencias de seguridad. • Evaluación de aplicaciones web frente a ataques comunes (XSS, CSRF, SQL Injection, buffer overflow, etc.). Fase V: Pruebas de Intrusión • Pruebas dinámicas (DAST) en aplicaciones web y móviles. • Intento de acceso a datos confidenciales y escalamiento de privilegios. • Alcance: 08 aplicaciones web publicadas y 02 aplicaciones móviles (Android/iOS). Fase VI: Análisis de Resultados • Presentación de resultados en informe ejecutivo y técnico. • Recomendaciones de mejora y mitigación de riesgos. 7. LABORES DEL PROVEEDOR • Presentar plan de trabajo en los primeros 5 días. • Garantizar confidencialidad y no alterar sistemas ni información. • Utilizar metodologías reconocidas (OSSTMM, PTES, OWASP). • Proveer informes técnicos y ejecutivos con evidencias y trazabilidad. 8. ENTREGABLES • Entregable 01 (día 7): Plan de trabajo con objetivos, cronograma y personal clave. • Entregable 02 (día 25): Informe parcial con resultados de Fase I, II y III. • Entregable 03 (día 45): Informe final con resultados de Fase IV, V y VI, recomendaciones técnicas y ejecutivas. ALCANCE DEL SERVICIO • 08 aplicaciones web publicadas y 01 aplicación móvil (presentados para versión Android y iOS). 20 servidores internos. 10 Dispositivos de red. El Especialista Ethical Hacking Debe contar con al menos cuatro(04) de las siguientes certificaciones: Offensive Securtity Certified Professional (OSCP) Certified Ethical Hacking Master (EC-Council CEH Master) Certified Read Team Professional (CRTP) Computer Hacking Forensic Investigator EC-Council (CHFI) Certified Professional Penetration Tester (eCPPT) Certifiel AI/ML Pentester Certified Incident Responder (eCIR) Web Application Penetation Extremme (eWPTX) Acreditación: Se acreditará con copia simple de certificados.
ID do Projeto: 40283526
11 propostas
Projeto remoto
Ativo há 2 dias
Defina seu orçamento e seu prazo
Seja pago pelo seu trabalho
Descreva sua proposta
É grátis para se inscrever e fazer ofertas em trabalhos
11 freelancers estão ofertando em média $1.479 USD for esse trabalho

Hi there, Entiendo que necesita un servicio completo de Análisis de Vulnerabilidades y Pruebas de Intrusión (OWASP, NIST, OSSTMM/PTES) para perímetro, redes internas, 20 servidores, 10 dispositivos de red, 8 apps web y 1 app móvil. Soy adecuado por experiencia en pentesting, escaneo DAST/DAST, y respuesta técnica práctica en entornos productivos. - Entregable 01 (día 7): Plan de trabajo detallado, cronograma y personal clave. - Entregable 02 (día 25): Informe parcial (Fase I-III) con footprint, scanning y activos identificados. - Entregable 03 (día 45): Informe final técnico y ejecutivo con evidencias, PoC y recomendaciones de mitigación. - Control de calidad: Pruebas controladas con metodologías OWASP/PTES, validación en entorno y plan de rollback; confidencialidad y mínima alteración. Skills: ✅ Penetration Testing ✅ OWASP, DAST ✅ Escaneo y enumeración (port scanning, fingerprinting) ✅ Server/Network hardening, deployment (Linux/Windows) ✅ Network Security, Cloud Security, mitigación de riesgos Certificates: ✅ Microsoft® Certified: MCSA | MCSE | MCT ✅ cPanel® & WHM Certified CWSA-2 Disponible para iniciar; ¿Puede confirmar acceso (credenciales o alcance en modo caja negra) para las 8 aplicaciones web y la app móvil, y si existe un entorno de pruebas separado? Precio: $1350 , Entrega: 7 días (propuesta contractual). Best regards,
$1.350 USD em 7 dias
5,0
5,0

Hola, Soy especialista en ciberseguridad y análisis forense digital con experiencia práctica en la realización de Evaluación de Vulnerabilidades y Pruebas de Penetración , para aplicaciones web, redes internas y entornos Puedo realizar una y PTES. Para este proyecto, realizaré pruebas estructuradas en todo el alcance definido, incluyendo aplicaciones web publicadas, aplicaciones móviles, servidores y dispositivos de red. La evaluación incluirá reconocimiento, análisis de vulnerabilidades, explotación vulnerabilidades, configuraciones , rutas de escalada de y servicios inseguros. El proyecto se ejecutará en fases claramente definidas: planificación, identificación de activos, recopilación de información, análisis de vulnerabilidades, pruebas de penetración y análisis de . Durante todo , garantizaré estricta confidencialidad, procedimientos de prueba no disruptivos y trazabilidad completa de los hallazgos • Un plan de trabajo y metodología de pruebas detallados • Informe de progreso provisional con los resultados delym y el descubrimiento de activos • Un informe ejecutivo y técnico con vulnerabilidades , calificaciones de riesgo, pruebas de concepto Mi objetivo no es solo identificar vulnerabilidades, sino también proporcionar estrategias prácticas de mitigación para fortalecer su estrategia de seguridad general. Atentamente, Kajal Majhi Especialista en Ciberseguridad e Informática Forense
$4.000 USD em 7 dias
4,9
4,9

Hi, I'm a Cyber Security Researcher with practical experience gained through playing CTFs (Capture The Flag), engaging in Bug Bounties, and working as a Pentester. Notice: Don’t ask me to hack something u don’t OWN What I can do for you: Web/API/Android (OWASP TOP 10) Pentesting: You can also get this service from here: https://www.freelancer.com/service/web_security/web-app-penetration-test-owasp-top Lets Chat…
$999 USD em 7 dias
4,8
4,8

Hi, there, Como especialista en Ethical Hacking, me presento con más de 5 años de experiencia en evaluación de vulnerabilidades y pruebas de intrusión en servidores, aplicaciones web y móviles. Poseo certificaciones reconocidas como Offensive Security Certified Professional (OSCP), Certified Ethical Hacker Master (CEH Master) y Certified Incident Responder (eCIR). ✅ En la fase I, planificaré las actividades y estableceré mecanismos de seguimiento claros. ✅ Durante la fase II, identificaré objetivos basados en la información proporcionada. ✅ En la fase III, realizaré el levantamiento de información mediante footprinting y enumeración. ✅ La fase IV incluirá análisis exhaustivo de vulnerabilidades y deficiencias de seguridad. ✅ Finalmente, en la fase V, llevaré a cabo pruebas de intrusión dinámicas en aplicaciones web y móviles, presentando los resultados detallados en un informe ejecutivo y técnico.
$1.000 USD em 7 dias
3,0
3,0

Un gusto conocerte , Los requisitos de su proyecto coinciden con mis áreas de trabajo y habilidades, para presentarme. Mi nombre es Anthony Muñoz y soy el ingeniero principal de la agencia de TI DS Pro. he trabajado para más de 10 años como ingeniero de desarrollo de software y Full-Stack y he realizado con éxito múltiples trabajos. Eso Será un placer trabajar juntos para hacer realidad su proyecto. No dude en ponerse en contacto conmigo, saludos.
$2.406 USD em 7 dias
2,0
2,0

I have carefully reviewed your requirement for comprehensive vulnerability analysis and penetration testing across your servers and web applications. Having recently secured a high-traffic platform by mitigating critical RCE and SQL injection flaws, I understand the necessity of a rigorous, manual-first approach that goes beyond basic automated scanning. My focus is to validate real-world impact within your specific architectural context, ensuring your data remains resilient against sophisticated attack vectors while maintaining the stability of your production environment. My methodology follows the OWASP Top 10 for applications and OSSTMM for infrastructure to ensure full coverage. I begin with deep reconnaissance and service fingerprinting using Nmap to map your attack surface, followed by intensive vulnerability scanning via Nessus or OpenVAS to identify known CVEs. For the web layer, I employ Burp Suite Professional for manual traffic interception and business logic testing, ensuring no bypasses or privilege escalations are missed. Finally, I provide a prioritized remediation report with clear proof-of-concepts and actionable hardening steps for your server configurations, including SSL/TLS optimization and firewall rule adjustments. To tailor this assessment, does your infrastructure reside on-premise or in a cloud environment like AWS/Azure, and how many unique IPs or subdomains are in scope? Also, would you prefer a black-box approach or will API schemas be provided for a more efficient grey-box analysis? I am available for a quick chat to align on your security objectives and can jump on a call to finalize the technical roadmap whenever you are ready to begin the audit.
$1.337 USD em 21 dias
0,0
0,0

⭐⭐⭐⭐⭐ Being a veteran of the web and app development industry for nearly two decades, inclusivity in my service is what sets CnELIndia apart. I understand the urgency and complexity of your Ethical Hacking project. I have successfully delivered numerous assignments, proving my abilities in conducting meticulous vulnerability software testing and intrusion detection. Executing your project should be handled with sound methodologies like OWASP, NIST, OSSTMM, PTES, and so forth and that's where my expertise comes into play. My security skills in analyzing perimeter defense, internal networks, operating systems, published web applications, mobile apps and systems, and communication equipment align directly with your requirements. Additionally, I could benefit your infrastructure by using CnEL's time-proven techniques to simulate real attacks helping to identify configuration flaws, unauthorized accesses and risks of exploitation. My approach to cybersecurity is not just finding the vulnerabilities but also working hand-in-hand with clients to provide sound technical strategies for remediation and risk mitigation. Further aiding a joint culture of information-security is of utmost important to me; thus creating a lasting difference in the overall security fabric through my projects. Together we can fortify your technological infrastructure quickly - without compromising on quality or safety protocol adherence.
$1.125 USD em 7 dias
0,0
0,0

Dear Client, How are you? I hope this proposal finds you well. I'M A CERTIFIED & EXPERIENCED EXPERT This is to inform you that I have KEENLY gone through your project description, CLEARLY understood all the project requirements as instructed in your project proposal and this is to let you know that I will perfectly deliver as desired. Being in possession of all stated required skills as this is my field of professional specialization having completed all certifications and developed adequate experience in the respective field, I hereby humbly request you to consider my bid for professional, quality and affordable services that meet all your requirements. I always guarantee timely delivery and unlimited revisions where necessary hence you are assured of utmost satisfaction when working with me. Please send me a message so that we can discuss more and seal the project. WELCOME.
$1.500 USD em 1 dia
0,0
0,0

Hello. I can deliver a structured vulnerability assessment and controlled penetration testing service for your scope: perimeter defense, internal network, operating systems, published web applications, mobile applications, servers, and network devices, using recognized methodologies such as OWASP, PTES, NIST, and OSSTMM. I would provide the work plan, partial report, and final executive/technical report with evidence, risk ratings, and remediation guidance, while maintaining strict confidentiality and traceability throughout the 45-day engagement. Estimated timeline: 25 calendar days. Estimated budget: $3,500–$5,000. Hourly rate: $25/hr. Best regards. Eduard.
$800 USD em 7 dias
0,0
0,0

Hola Estoy leyendo tu oferta, veo que buscas un servicio integral, un equipo completo por lo que en poco puedo ayudarte. Aun así me gustaría postularme por si llega a haber un hueco, soy bug hunter, especialista en penetración web. podría ayudarte a darle un segundo check a esas 8 aplicaciones web que tienes en linea. Piénsalo bien, podrías esperar que te realicen todo el análisis (con el equipo que contrates) y una vez que fortalezcas tu estructura me escribes, y si me das permiso reviso esas aplicaciones web. Te cobro solo si encuentro vulnerabilidades, esa es la manera en la que trabajo. Ideal para un segundo check que mejore tu postura de seguridad. Cualquier cosa estamos aquí Bendiciones.
$750 USD em 30 dias
0,0
0,0

As an Offensive Security Certified Professional (OSCP), I'm well-equipped to perform in-depth security assessments like the one required by your project. With my broad experience in App and Software Development coupled with my specialization in Internet Security, I bring a multi-faceted perspective to identifying and rectifying vulnerabilities. My expertise spans network and web security, allowing me to comprehensively evaluate your perimeters and internal systems for potential flaws. Throughout my career, I've utilized a range of methodologies, including the ones you explicitly request (OSSTMM, PTES, OWASP). This speaks directly to my capability in performing specialized scans like footprinting, enumeration & scanning ports and services, as well as carrying out dynamic tests (DAST), the perfect arsenal for evaluating published web applications like yours. Furthermore, my skills in Blockchain Analysis are particularly relevant when it comes to handling data security. As it is expected for your firm to keep certain data confidential and protected from any alteration. With me onboard, you can sleep soundly knowing that you have entrusted someone who has both the ability and certificates to handle such sensitive tasks proficiently.
$1.000 USD em 7 dias
0,0
0,0

LIMA, Peru
Membro desde set. 18, 2014
$30-250 USD
$250-750 USD
$750-1500 USD
$10-30 USD
$30-250 USD
$30-250 USD
$30-250 USD
₹37500-75000 INR
€250-750 EUR
₹1500-12500 INR
€8-1200 EUR
₹600-1500 INR
₹1500-12500 INR
₹150000-250000 INR
₹600-700 INR
$2-8 AUD / hora
₹12500-37500 INR
₹1500-12500 INR
₹600-1500 INR
€30-250 EUR
₹600-1500 INR
₹75000-150000 INR
$250-750 NZD
$25-50 AUD / hora
$30-250 CAD