le ayudamos a p antes de Le proporcionamos informes detallados sobre los ejercicios y las vulnerabilidades que se han encontrado, para ayudarle posteriormente en las mitigaciones y el cumplimiento normativo.
Pentesting: Objetivos
Una Prueba de Penetración (o Intrusión), también conocida como Pentest, es un ejercicio de ciberseguridad ofensiva cuyo objetivo es evaluar la postura global de seguridad de un determinado activo de la empresa. Este objetivo puede ser una red, un dominio de Active Directory o una dirección IP pública, entre muchos otros.
El objetivo es identificar las debilidades existentes en su infraestructura, las cuales podrían ser explotadas por un atacante real en un momento dado. Esto daría lugar a amenazas hacia su empresa como ransomware, robo de información, acceso no autorizado o interrupciones del servicio por nombrar algunas.
Después de todo buen Pentest viene la parte más importante: las mitigaciones. Esta es la razón por la que nuestras Pruebas de Penetración siempre proporcionan informes concisos y detallados a nuestros clientes, donde se describen las vulnerabilidades y fallos de seguridad, así como sus respectivos consejos e indicaciones para la mitigación.
Modalidades de un Pentest
CAJA NEGRA
Los ejercicios de caja negra (Black box) se basan en un desconocimiento inicial de la infraestructura del cliente. El equipo de pentesting no dispone de información previa sobre configuraciones de red, tecnologías o usuarios.
CAJA GRIS
a utilizar
CAJA BLANCA
Un pentest de Caja Blanca (White Box) es más parecido a una auditoría. Nuestro equipo recibe toda la información sobre la infraestructura que se va a evaluar, así como acceso de administrador o equivalente para buscar fallos en todos los rincones de la red.
Alcance del Pentest
-
Pentest Interno
Los pentests internos se realizan desde la perspectiva de un atacante que tiene un acceso inicial a la red interna de la empresa. Este es el escenario que uno se encontraría después de ganar un «punto de acceso incial» a la red corporativa a través de un phishing, por ejemplo.
-
Pentest Externo (perimetral)
Este tipo de Pentest se centra en el perímetro de la empresa, que está formado por todos los activos expuestos a Internet. Cualquiera puede interactuar con ellos y, por supuesto, también los atacantes.
-
Prueba de Ingeniería Social
Mediante lo que se conoce como Ingeniería Social, pondremos a prueba la conciencia y vigilancia de los empleados de su empresa ante ciberataques. la trampa sensibilización
-
Pentest Wi-Fi
fallos
Tests de Penetración
Fases & Metodología
Reconocimiento
el objectivo:
fallos
Explotación
Post-Explotación
Mientras mantienen el acceso a los sistemas comprometidos, los pentesters buscan otros objetivos y vulnerabilidades dentro del alcance.
Informes
El informe del pentest documenta toda la evaluación y proporciona información y consejos para solucionar las vulnerabilidades detectadas.