Skip to main content

TESTS DE INTRUSIÓN

A través de nuestras Pruebas de Penetración, le ayudamos a proteger sus activos digitales proactivamente. Evaluamos la infraestructura de su organización e identificamos las vulnerabilidades críticas existentes antes de que sean descubiertas y explotadas por atacantes reales. Le proporcionamos informes detallados sobre los ejercicios y las vulnerabilidades que se han encontrado, para ayudarle posteriormente en las mitigaciones y el cumplimiento normativo.

Pentesting: Objetivos

Una Prueba de Penetración (o Intrusión), también conocida como Pentest, es un ejercicio de ciberseguridad ofensiva cuyo objetivo es evaluar la postura global de seguridad de un determinado activo de la empresa. Este objetivo puede ser una red, un dominio de Active Directory o una dirección IP pública, entre muchos otros. El Pentest consiste generalmente en un ciberataque simulado a este objetivo, realizado por nuestros profesionales de forma controlada y segura.

El objetivo es identificar las debilidades existentes en su infraestructura, las cuales podrían ser explotadas por un atacante real en un momento dado. Esto daría lugar a amenazas hacia su empresa como ransomware, robo de información, acceso no autorizado o interrupciones del servicio por nombrar algunas.

Después de todo buen Pentest viene la parte más importante: las mitigaciones. Esta es la razón por la que nuestras Pruebas de Penetración siempre proporcionan informes concisos y detallados a nuestros clientes, donde se describen las vulnerabilidades y fallos de seguridad, así como sus respectivos consejos e indicaciones para la mitigación. Nos aseguraremos de que nuestros clientes tengan todas las vulnerabilidades arregladas hacuendo un re-test contra los puntos detectados, después de que todos los parches hayan sido instalados.

Modalidades de un Pentest

CAJA NEGRA

Los ejercicios de caja negra (Black box) se basan en un desconocimiento inicial de la infraestructura del cliente. El equipo de pentesting no dispone de información previa sobre configuraciones de red, tecnologías o usuarios.

CAJA GRIS

En un pentest de caja gris (Grey Box), el cliente proporciona a nuestro equipo información parcial sobre el objetivo, como cuentas de usuario de dominio válidas a utilizar, información sobre las tecnologías, IPs y dominios existentes.

CAJA BLANCA

Un pentest de Caja Blanca (White Box) es más parecido a una auditoría. Nuestro equipo recibe toda la información sobre la infraestructura que se va a evaluar, así como acceso de administrador o equivalente para buscar fallos en todos los rincones de la red.

Alcance del Pentest

  • Pentest Interno

    Los pentests internos se realizan desde la perspectiva de un atacante que tiene un acceso inicial a la red interna de la empresa. Este es el escenario que uno se encontraría después de ganar un «punto de acceso incial» a la red corporativa a través de un phishing, por ejemplo.

  • Pentest Externo (perimetral)

    Este tipo de Pentest se centra en el perímetro de la empresa, que está formado por todos los activos expuestos a Internet. Cualquiera puede interactuar con ellos y, por supuesto, también los atacantes. Estos objetivos son IP públicas, sitios web, dominios, gateways VPN y cualquier otro servicio expuesto.

  • Prueba de Ingeniería Social

    Mediante lo que se conoce como Ingeniería Social, pondremos a prueba la conciencia y vigilancia de los empleados de su empresa ante ciberataques. Realizando una campaña de Phishing a medida, evaluaremos cuántos de ellos caen en la trampa y lo utilizaremos como lección para mejorar la sensibilización de su equipo frente a este tipo de amenazas.

  • Pentest Wi-Fi

    Se evaluarán las redes inalámbricas de su empresa para detectar posibles fallos de seguridad y agujeros que podrían ser aprovechados por atacantes con acceso a ellas.

Tests de Penetración

Fases & Metodología

Reconocimiento

Fase inicial en la que recopilaremos toda la información posible sobre el objectivo: red, usuarios, ordenadores y demás.

Identificación

Procesar la información recopilada y escanear los objetivos en busca de fallos de seguridad explotables.

Explotación

Esta fase se centra en explotar todas las vulnerabilidades descubiertas anteriormente.

Post-Explotación

Mientras mantienen el acceso a los sistemas comprometidos, los pentesters buscan otros objetivos y vulnerabilidades dentro del alcance.

Informes

El informe del pentest documenta toda la evaluación y proporciona información y consejos para solucionar las vulnerabilidades detectadas.

¿Necesita un presupuesto para un
Pentest?

Póngase en contacto con nuestro equipo para obtener un presupuesto a su medida, sin compromiso.
Contacte con Nosotros