Pentesting
Ataques controlados para comprobar el estado de la seguridad
La mejor manera de comprobar la seguridad del sistema ante un ciberataque, es emular a uno.
Hacking ético para intentar obtener accesos a la infraestructura y poner a prueba el sistema
Detección de vulnerabilidades reales
Ayuda a priorizar el presupuesto destinado a la ciberseguridad basado en las vulnerabilidades reales de cada momento.
Evita gastos de recuperación
Elimina gastos económicos innecesarios derivados de la pérdida y recuperación de los datos y garantiza la continuidad del negocio.
Pon a prueba el sistema
Comprueba la capacidad de reacción del sistema y el equipo humano frente a un posible ataque real. Evalúa los comportamientos y mejora los procesos internos.
Mantiene el sistema actualizado
Mantiene los sistemas actualizados y cumpliendo con todos los requerimientos de licencias, estándares y certificaciones necesarios.
La importancia de poner a prueba el sistema
El Pentesting, Hacking Ético o Test de intrusión es una estrategia de seguridad que tiene el objetivo de detectar vulnerabilidades de un sistema mediante su penetración y ataque de forma deliberada. Durante el proceso de pentesting, uno de nuestros expertos en seguridad informática, realiza un conjunto controlado de acciones para intentar acceder a datos confidenciales y poner así a prueba la seguridad del sistema informático corporativo.
Una vez realizadas estas acciones, el pentester o Ethical Hacker, podrá establecer las mejores recomendaciones y soluciones para proteger el entorno analizado. La realización de estas tareas se lleva a cabo siempre de forma premeditada y con la complicidad total de la organización evaluada, garantizando por nuestra parte la total integridad y confidencialidad de los datos a los que podemos acceder.
En definitiva, lo que se pretende en esta actividad es simular las tácticas y técnicas que llevará a cabo un hacker malicioso para hacerse con el control de la compañía y toda su información. De esta forma, podremos detectar los puntos de mejora y prevenir en lugar de curar. Como resultado de esta estrategia se obtiene un informe en el que se detallan las acciones llevadas a cabo, las vulnerabilidades detectadas y las propuestas de mejora.
Black box
El "más real", donde tenemos la mínima información disponible, sin contraseñas ni conocimiento del sistema y actuamos como un ciberatacante cualquiera.
White box
El más completo, donde disponemos de toda la información del sistema y actuamos para comprobar con privilegios la seguridad del entorno.
Grey box
El “más equilibrado”, en el que disponemos de parte de la información más relevante, que nos permite ser más cuidadosos y eficientes.
¿Cómo trabajamos?
Planificación
Definición del marco legal que contempla el pentesting, identificación de los objetivos de la evaluación, sus límites, herramientas a utilizar y el período de duración de la actividad.
Detección
Análisis de vulnerabilidades y recogida de toda la información posible del sistema, la red y sus usuarios sin infiltrarse, de forma transparente y automática.
Explotación
Puesta a prueba de las vulnerabilidades detectadas e intento de penetración en el sistema, escalando privilegios y detección de configuraciones deficientes, accesos incorrectos y gestión incorrecta del sistema.
Reporting
Informe ejecutivo y técnico que presenta los resultados de la evaluación, las actividades realizadas, las vulnerabilidades detectadas y su clasificación y gravedad. También se acompaña de un conjunto de medidas y recomendaciones a adoptar para mitigar las evidencias de las vulnerabilidades obtenidas.