Evaluamos las vulnerabilidades de tus sistemas informáticos y te apoyamos a reforzar la seguridad, protegiendo tus activos más valiosos

Objetivo del Servicio

Las pruebas de penetración se realizan de forma remota y local, simulando un potencial ataque. Por medio de esta prueba se pueden detectar activamente las vulnerabilidades de seguridad, tal como intentaría un intruso con propósitos de dañar a la organización.

De forma conjunta diseñamos y ejecutamos escenarios que permitan identificar áreas de oportunidad para disminuir la probabilidad de sufrir ciberataques.

 

Pruebas de Penetración

También conocidas como Hacking Ético o Ataques de Sombrero Blanco, nos permiten probar la vulnerabilidad de un sistema informático, red o aplicación web, para encontrar puntos vulnerables que pudiera explotar un atacante.

Nuestros encargados expertos de realizar las pruebas de penetración, examinan los sistemas de TI de tu organización para identificar cualquier punto débil que pudiera comprometer la confidencialidad, disponibilidad o integridad de la red y los datos asociados.

Servicios de Pruebas de Penetración

Ofrecemos diferentes servicios de pruebas de penetración, que incluyen: aplicaciones móviles y web a pruebas de infraestructuras externas o internas e infraestructuras como servidores, estaciones de trabajo o dispositivos en red.

Trabajamos en conjunto con la organización para identificar los servicios de pruebas de penetración adecuados. Después de la prueba de penetración, ofrecemos un informe detallado con las conclusiones y recomendaciones de acuerdo a los hallazgos encontrados.

En este servicio:

  • Identificamos vulnerabilidades existentes
  • Evaluamos posibles impactos comerciales y operativos de ataques exitosos
  • Probamos la capacidad de los sistemas para detectar y responder a ataques

- Prueba Infraestructura Externa: Este tipo de prueba de penetración se dirige a los servidores o dispositivos de una organización que están visibles en Internet, incluyendo servidores DNS, servidores de correo electrónico, servidores web, etc. El objetivo es averiguar si un atacante externo puede ingresar a la red y hasta dónde puede llegar una vez que ha entrado.

- Prueba Infraestructura Interna: Esta prueba se lleva a cabo de forma interna, simulando un ataque a la infraestructura que se encuentra detrás del firewall, a través de la cuenta de un usuario con privilegios de acceso estándar. Este tipo de pruebas es útil para estimar el daño que una empresa podría sufrir por parte de personal interno.

- Pruebas de aplicaciones: Pruebas a aplicaciones web, servicios web, aplicaciones móviles que interactuan con los clientes y con los empleados. Es importante que las aplicaciones ofrezcan un nivel de seguridad robusto.

- Pruebas de dispositivos de red: Evaluación de la configuración operativa, de las versiones de firmware y las reglas y políticas de los dispositivos que permiten la conexión de comunicación dentro de la red.