Test de intrusión avanzados
Analizamos las ciberamenazas que pueden materializar los riesgos cibernéticos en tu empresa.
El test de intrusión o pentesting consiste en una prueba de seguridad ofensiva que simula un ciber ataque real en un entorno controlado.
El objetivo es identificar las debilidades que podrían ser aprovechadas por un atacante y completar así amenazas de tipo robo de información, acceso indebido, provocar caídas de servicios, la instalación de malware, etcétera.
El pentesting es la disciplina que abarca este tipo de ejercicio.
Nuestro equipo de Ciberseguridad está a cargo de la ejecución del pentesting de acuerdo a los parámetros pactados con cada cliente, alcance, objetivos, modalidad y profundidad necesaria.
Modalidades de pentest
Caja negra
En los ejercicios de caja negra se parte del desconocimiento de la infraestructura del cliente, el equipo de pentesting no tiene información previa acerca de activos o usuarios.
Caja blanca
En esta modalidad, se dispone de información detallada acerca de las tecnologías, código fuente, cuentas de usuario, mapas de red, arquitectura, etcétera, previo al inicio del trabajo.
Caja gris
En un test de intrusión de caja gris, el equipo a cargo de la ejecución dispone de información parcial acerca del objetivo, cuentas de usuario legítimas, información de las tecnologías que se va a evaluar, inventario de IP, dominios u otra información.
Perspectiva del Pentest
Interno
Los test de intrusión internos se desarrollan desde la perspectiva de un atacante con acceso a la red interna cableada o inalámbrica de la empresa, incluyendo accesos a la red interna remotos VPN.Perímetro
El perímetro de la compañía comprende todos los activos accesibles a través de internet, incluyendo IP públicas, sitios web, dominios y cualquier servicio expuesto.
Metodología del test de intrusión
Reconocimiento
Fase inicial en la que se obtiene la mayor información posible haciendo uso de diversas técnicas.Post explotación
En este punto, distintos objetivos pueden ser definidos: persistencia, movimiento lateral o exfiltración de información son ejemplos de algunos de ellos.Identificación
La identificación se centra en el análisis de la información recopilada en una fase anterior, y el descubrimiento de las debilidades.Informes de pentest
Los informes contienen información acerca de cómo ha sido el test de intrusión, alcance del trabajo, debilidades encontradas, evidencias y recomendaciones de seguridad para los departamentos encargados de la remediación.Explotación
En el trabajo de explotación, se evalúa la vulnerabilidad identificada, pudiendo otorgar el acceso a los sistemas que serán posteriormente utilizados para objetivos de post-explotación.
Profundidad del pentest
Automatizado
Test de intrusión internos con el apoyo de tecnología que permita obtener una visión de las vulnerabilidades más relevantes junto con un mapa de amenazas. Este trabajo se complementa con la explotación manual y da soporte a ejercicios de intrusión externos.En profundidad
Test de intrusión realizado de forma manual por pentesters expertos y familiarizados con las tácticas y procedimientos habitualmente utilizados por los ciber atacantes.Híbrido
Los pentesting híbridos combinan las propiedades de los anteriores en un servicio periódico y continuado. Los objetivos se definen y evalúan conjuntamente entre el equipo de pentesting y el cliente.
Contacta con nosotros!
- Estamos para resolver cualquier duda que tengas.
- Empecemos juntos el cambio 😉