¿Cómo funciona?

Ofrecemos diferentes servicios de pruebas de penetración, que incluyen: pruebas a infraestructuras de TI externas e internas, así como servidores, estaciones de trabajo o dispositivos en red.

Trabajamos en conjunto con la organización para identificar los servicios de pruebas de penetración adecuados. Después de la prueba de penetración, ofrecemos un informe detallado con las conclusiones y recomendaciones de acuerdo con los hallazgos encontrados. En este servicio:

  • Identificamos vulnerabilidades existentes
  • Evaluamos posibles impactos comerciales y operativos de ataques exitosos
  • Probamos la capacidad de los sistemas para detectar y responder a ataques

Objetivo del servicio

Las pruebas de penetración se realizan de forma remota y local, simulando un potencial ataque. Por medio de esta prueba se pueden detectar activamente las vulnerabilidades de seguridad, tal como intentaría un intruso con propósitos de dañar a la organización.

- Prueba Infraestructura Externa: Este tipo de prueba de penetración se dirige a los servidores o dispositivos de una organización que están visibles en Internet, incluyendo servidores DNS, servidores de correo electrónico, servidores web, etc. El objetivo es averiguar si un atacante externo puede ingresar a la red y hasta dónde puede llegar una vez que ha entrado.

- Prueba Infraestructura Interna: Esta prueba se lleva a cabo de forma interna, simulando un ataque a la infraestructura que se encuentra detrás del firewall, a través de la cuenta de un usuario con privilegios de acceso estándar. Este tipo de pruebas es útil para estimar el daño que una empresa podría sufrir por parte del personal interno.

- Pruebas de Aplicaciones: Pruebas a aplicaciones web y servicios web que interactúan con los clientes y con los empleados, para verificar que ofrecen un nivel de seguridad robusto.

- Pruebas de Dispositivos de Red: Evaluación de la configuración operativa, de las versiones de firmware y las reglas y políticas de los dispositivos que permiten la conexión de comunicación dentro de la red.

Beneficios Clave del Pentesting

De forma conjunta diseñamos y ejecutamos escenarios que permitan identificar áreas de oportunidad para disminuir la probabilidad de sufrir ciberataques.

Prueba de Ciberseguridad

Ayudar a las organizaciones a probar y a conocer la capacidad y robustez de sus sistemas y de su seguridad

Identificación y Explotación de Vulnerabilidades

Descubrir fragilidades en el sistema de seguridad antes de que un hacker lo haga

Adopción de nuevas medidas

Permitir a las organizaciones que adopten nuevas posturas en relación con la seguridad de la información y presentar justificación para inversión en el área

Reputación de la empresa

Una prueba de pentesting muestra compromiso en asegurar la continuidad del negocio y mantener una relación efectiva con los stakeholders

01
Planeación
Identificación alcance del servicio y acuerdos establecidos.
Reconocimiento
Recopilación de información de acuerdo con el tipo de pentesting. Recopilación de información de acuerdo con el tipo de pentesting.
02
03
Descubrimiento
Prueba de privilegios y permisos, búsqueda y verificación de vulnerabilidades.
Explotación
Pruebas de posibles vulnerabilidades, ataque a diferentes activos e ingeniería social.
04
05
Informe
Resumen general de pruebas realizadas, informe detallado de hallazgos, así como recomendaciones para mitigar o remediar los mismos.

Tipos de Pentesting

Card image cap
Caja Negra

En este tipo de prueba los analistas de seguridad no tienen ningún conocimiento previo del funcionamiento interno de la infraestructura tecnológica o sistemas de la organización, e intentar ingresar a los mismos con la información que pueden conseguir por medio de diferentes métodos y herramientas.

Card image cap
Caja Blanca

Los analistas de seguridad tienen total conocimiento del funcionamiento interno del sistema de la organización, y trabajan con accesos de diferentes perfiles internos con el objetivo de descubrir que debe ser mejorado a nivel de ciberseguridad.

Card image cap
Caja Gris

Es una mezcla de los dos tipos anteriores, donde el analista de seguridad cuenta con alguna información de la organización para realizar las pruebas de intrusión, pero no tanta como en el caso del pentesting de caja blanca.

Alcances del servicio

También conocidas como Hacking Ético o Ataques de Sombrero Blanco, nos permiten probar la vulnerabilidad de un sistema informático, red o aplicación web, para encontrar puntos vulnerables que pudiera explotar un atacante.

Nuestros encargados expertos de realizar las pruebas de penetración, examinan los sistemas de TI de tu organización para identificar cualquier punto débil que pudiera comprometer la confidencialidad, disponibilidad o integridad de la red y los datos asociados.