Nuestros servicios

Penetration Test

Nuestro servicio de Penetration Test se caracteriza por su realismo en la simulación de un ataque informático utilizando tácticas de ingeniería social, identificando y descubriendo vulnerabilidades reales, y poniendo a prueba los sistemas de defensa de su organización.

Efectuamos un análisis y explotación de vulnerabilidades extensivo de toda la infraestructura de la organización incluyendo equipos de red, servidores, workstations, y cualquier otro dispositivo conectado a la red de forma de encontrar los puntos débiles en la seguridad de los sistemas que pueden poner en riesgo la integridad, confidencialidad y disponibilidad de los activos.

Nuestros profesionales utilizan las herramientas y técnicas más avanzadas y novedosas del estado del arte de la seguridad informática con un enfoque de Ethical Hacking en donde nos posicionamos en el punto de vista de un atacante cuyo principal objetivo es obtener acceso a información confidencial o sensible.

Por qué realizar un Penetration Test

  • Encontrar vulnerabilidades y repararlas antes que un atacante.

  • Suele suceder que departamento de IT es consciente de vulnerabilidades pero necesitan de consultores externos para la aprobación de los recursos para su resolución.

  • Se desea una segunda opinión acerca de la seguridad de los sistemas.

  • Algunas normas internacionales, tales como el Estándar PCIFDSS (Payment Card Industry Data Security Standard) requieren auditorías externas regularmente.

  • Revisar la seguridad de un software antes de su puesta en marcha.

Modalidades

Ofrecemos este servicio, dependiendo de los requerimientos del cliente, en las siguientes modalidades

Caja Negra

Sin tener ningún tipo de información sobre la infraestructura a auditar, tal como lo haría un atacante externo a la organización.

Caja Blanca

Disponemos de toda la información como código fuente de los programas e información de la estructura interna.

Caja Gris

Es una modalidad intermedia entre las dos, en la cual el cliente suministra información parcial.


  • Que previene?
  • » Pérdida de información crítica

  • » Fuga de información confidencial

  • » Discontinuidad del negocio

  • » Pérdida financiera a través del fraude o difamación

  • Beneficios:
  • » Reducir riesgos

  • » Evaluar la inversión realizada en la seguridad de IT

  • » Protección de clientes, socios y terceros

  • Etapas de la auditoría:
  • » Obtencion de informacion

  • » Identificación de Vulnerabilidades

  • » Explotacion de vulnerabilidades

  • » Escalación de privilegios

  • » Persistencia de acceso

  • Metodologías empleadas:
  • » OSSTMM

  • » OWASP

  • Tenemos experiencia auditando:
  • » Aplicaciones Web y Mobile

  • » Servicios de datos como SQL

  • » Sistemas de pago

  • » Redes corporativas

  • » Dispositivos de seguridad física y monitoreo (camaras, DVR, sensores)

  • » Dispositivos de conexión de red (Routers, puntos de acceso WiFFi, Switchs)

  • » Servicios en la nube (como Amazon y Azure)

  • » Tecnologia de containers (Docker, lxc)