Pentesting

Ataques controlados para comprobar el estado de la seguridad

La mejor manera de comprobar la seguridad del sistema frente a un ciberataque, es emular uno

Pon a prueba tu sistema

Hacking ético para intentar obtener accesos a la infraestructura y poner a prueba el sistema

Ventajas

Detección de vulnerabilidades reales

Ayuda a priorizar el presupuesto destinado a la ciberseguridad basado en las vulnerabilidades reales de cada momento.

Evita gastos de recuperación

Elimina gastos económicos innecesarios derivados de la pérdida y recuperación de los datos y garantiza la continuidad del negocio.

Pon a prueba el sistema

Comprueba la capacidad de reacción del sistema y el equipo humano frente a un posible ataque real. Evalúa los comportamientos y mejora los procesos internos.

Mantiene el sistema actualizado

Mantiene los sistemas actualizados y cumpliendo con todos los requerimientos de licencias, estándares y certificaciones necesarios.

La importancia de poner a prueba el sistema 

El Pentesting, Hacking Ético o Test de intrusión es una estrategia de seguridad que tiene el objetivo de detectar vulnerabilidades de un sistema mediante su penetración y ataque de forma deliberada. Durante el proceso de pentesting, uno de nuestros expertos en seguridad informática, realiza un conjunto controlado de acciones para intentar acceder a datos confidenciales y poner así a prueba la seguridad del sistema informático corporativo.

Una vez realizadas estas acciones, el pentester o Ethical Hacker, podrá establecer las mejores recomendaciones y soluciones para proteger el entorno analizado. La realización de estas tareas se lleva a cabo siempre de forma premeditada y con la complicidad total de la organización evaluada, garantizando por nuestra parte la total integridad y confidencialidad de los datos a los que podemos acceder.

En definitiva, lo que se pretende en esta actividad es simular las tácticas y técnicas que llevará a cabo un hacker malicioso para hacerse con el control de la compañía y toda su información. De esta forma, podremos detectar los puntos de mejora y prevenir en lugar de curar. Como resultado de esta estrategia se obtiene un informe en el que se detallan las acciones llevadas a cabo, las vulnerabilidades detectadas y las propuestas de mejora.

Tipo de pentesting

Black box

El "más real", donde tenemos la mínima información disponible, sin contraseñas ni conocimiento del sistema y actuamos como un ciberatacante cualquiera.

White box

El más completo, donde disponemos de toda la información del sistema y actuamos para comprobar con privilegios la seguridad del entorno.

Grey box

El “más equilibrado”, en el que disponemos de parte de la información más relevante, que nos permite ser más cuidadosos y eficientes.

¿Cómo trabajamos?

1.

Planificación

Definición del marco legal que contempla el pentesting, identificación de los objetivos de la evaluación, sus límites, herramientas a utilizar y el período de duración de la actividad.

2.

Detección

Análisis de vulnerabilidades y recogida de toda la información posible del sistema, la red y sus usuarios sin infiltrarse, de forma transparente y automática.

3.

Explotación

Puesta a prueba de las vulnerabilidades detectadas e intento de penetración en el sistema, escalando privilegios y detección de configuraciones deficientes, accesos incorrectos y gestión incorrecta del sistema.

4.

Reporting

Informe ejecutivo y técnico que presenta los resultados de la evaluación, las actividades realizadas, las vulnerabilidades detectadas y su clasificación y gravedad. También se acompaña de un conjunto de medidas y recomendaciones a adoptar para mitigar las evidencias de las vulnerabilidades obtenidas.

0 %
de los usuarios cree que no tiene suficiente formación sobre seguridad informática
0 %
de las pérdidas de información son por errores humanos
0 %
de los usuarios utilizan 2 o 3 contraseñas para todos los servicios
0 %
de los usuarios utilizan la contraseña del correo a otros servicios