Ethical Hacking

Test de Penetración Interno y Externo

Objetivo

  • Intentar alcanzar zonas de red de una compañia como puede ser la red interna o la DMZ a partir de vulnerar los sistemas de protección perimetral de la empresa así como los diferentes sistemas que están accesibles desde Internet (routers exteriores, firewall exterior, servidores web).
  • Detectar posibilidades reales de acceso no autorizado a información sensible y/o confidencial.
  • Explotar las vulnerabilidades encontradas con el objetivo de evaluar el impacto real de cada una de ellas.
  • Analizar el nivel de seguridad de las defensas actuales (routers, firewalls, IDS, IPS, etc.)
  • Identificar el nivel de inseguridad la compañía.

Características

  • Pruebas controladas con el objetivo de revisar la seguridad de infraestructura/red y aplicaciones.
  • Los Test de penetración externos simulan ataques a través de Internet y se realizan desde el SOC de Insside.
  • Los test de penetración internos reproducen intentos de acceso desde dentro de la red de la compañía.
  • Se pueden realizar en tres modalidades:
    • Caja Negra
    • Caja Blanca
    • Caja Gris
  • Scripts propietarios y herramientas basadas en las buenas prácticas y estándares internacionales, bajo metodología OWASP y OSSTMM.

Beneficios

  • Identificación de las vulnerabilidades y bugs de seguridad.
  • Demostración del impacto de estas vulnerabilidades.
  • Determinación de la efectividad de los controles de seguridad implementados.
  • La información actualizada sobre las redes y bugs de seguridad permite hacer frente a los riesgos y trazar estrategias proactivas de seguridad.

Evaluación de Vulnerabilidades

Objetivo

  • Comprobar la red mediante métodos que podría utilizar un hacker.
  • Analizar el sistema operativo y las aplicaciones para identificar las brechas de seguridad.

Características

  • Escaneos no-invasivos, automatizados y semiautomatizados de la red sobre diferentes áreas: Red, Sistemas Operativos, Web, Bases de datos, etc.
  • Documentación formal de los escaneos realizados, sus resultados y las posibles soluciones.
  • A través de Insside Security Suite ofrecemos gestión de vulnerabilidades internas y externas de la red.

Beneficios

  • Establecimiento de políticas y procedimientos conformes a la seguridad informática.
  • Revisión de procesos y procedimientos existentes.
  • Seguimiento periódico para verificar la implementación de las políticas.
  • Capacitación del personal para aumentar la conciencia de la importancia de la tecnología de la información y la red de seguridad.

Ingeniería Social

Objetivo

  • Obtener de los usuarios de la empresa la mayor cantidad de información sensible, acceso a los sistemas y/o compañía, robo de un activo, etc.
  • Esta técnica se apoya en un principio que indica que: “el usuario es el eslabón más débil” y los consultores hacen uso de diversas técnicas psicológicas y habilidades sociales para obtener información que les permita vulnerar los sistemas en una etapa posterior.

Características

  • Ataque por teléfono.
  • Ataque vía Internet.
  • Dumpster Diving o Trashing.
  • Ataque vía SMS.
  • Ataque cara a cara.

Beneficios

  • Permite obtener información sensible que no es alcanzada en los Test de Intrusión.
  • Expone el nivel de concientización que tienen los usuarios finales.
  • Permite tener en estado de alerta a las personas ante cualquier intento de acceso o intrusión.
  • Es fundamental la aplicación de ingeniería social para acceder a los servidores y áreas reservadas de un alto nivel sensible.

Destinatario

  • Corporativo
  • Medianas Empresas
  • Pequeñas Empresas
  • Datacenter

Horario de Atención

  • A Demanda
  • 5 x 8
  • 7 x 24

Ubicación

  • On Site
  • SOC
  • En nuestras oficinas

Clientes