Diagnóstico de seguridad de la red

 

Diagnóstico de seguridad de la red

Nuestros Servicios de Diagnóstico siguen una estricta metodología, orientada a aportar el máximo valor a nuestros clientes; en general cada servicio se compone de:

Methodology

Pruebas de penetración (Internas y Externas)

Esta prueba tiene por objeto encontrar vulnerabilidades o fallos de seguridad en los sistemas o los dispositivos de comunicación evaluados que puedan ser explotados por un adversario o un ciberdelincuente.

El pentester simula la ejecución de pruebas que un atacante malintencionado podría realizar desde las siguientes perspectivas:  

  • Caja negra / Perspectiva ciberdelictiva:

    • Atacante externo sin privilegios ni acceso a los Dispositivos, Servidores, Sistemas Operativos, Aplicaciones o Tecnologías que soportan los servicios.

  • Caja gris

    • El atacante tiene un conocimiento limitado de la infraestructura; este ejercicio puede incluir conocer las credenciales de una cuenta de usuario con pocos privilegios.

  • Caja blanca (perspectiva de auditoría)

    • El atacante posee todo el conocimiento de la infraestructura, conoce la topología, tiene credenciales con acceso total.

Nuestro servicio de Pentesting sigue esta metodología por etapas:

Network

Evaluaciones de vulnerabilidad

Este servicio consiste en la detección y evaluación de las debilidades técnicas de seguridad existentes en un entorno específico de infraestructura informática.

Este servicio se ejecuta utilizando herramientas líderes en el mercado para el descubrimiento y análisis de vulnerabilidades. Gracias a este servicio, la organización cliente podrá:

  • Detectar vulnerabilidades comunes.

  • Tener visibilidad del estado de seguridad de los sistemas y servicios.

  • Priorizar los planes de acción y los recursos para la solución de dichas vulnerabilidades.

  • Evaluar los resultados de la mitigación de vulnerabilidades comparándolos con escaneos anteriores.

  • Satisfacer los requisitos de cumplimiento normativo (por ejemplo: PCI DSS).

En este servicio, la información recibida como resultado de las herramientas automatizadas se analiza en profundidad y se filtran todos los datos innecesarios o superfluos que distorsionarían los resultados del ejercicio. 

Nuestro Servicio de Evaluación de la Vulnerabilidad sigue esta metodología por etapas:

 

Vulnerability Assessment
Vuln Assessment

Hacker Ético y Red Team

Esta actividad tiene como objetivo encontrar y explotar vulnerabilidades de seguridad a través de actividades de ataque no estructuradas, siguiendo las 5 Etapas del Hacking:

  • Reconocimiento

  • Escaneo

  • Obtener acceso

  • Mantener el acceso

  • Borrar Huellas

Esto significa que se utiliza la experiencia y conocimientos del experto para tratar de acceder a la plataforma, infraestructura o instalaciones de forma no autorizada de la misma forma que lo haría un Ciberdelincuente (Hacker Malicioso), utilizando las mismas técnicas, herramientas y procedimientos, pero con la autorización y consentimiento expreso del propietario de la infraestructura. 

El servicio durará un mínimo 2 meses (dependiendo de diferentes factores), durante los cuales se llevarán a cabo las diferentes actividades de ataque para encontrar brechas de seguridad. 

Estas actividades pueden incluir una variedad de ataques y técnicas de ingeniería social, como:

  • Phishing

  • Vishing

  • Suplantación de identidad

  • Tail Gaiting

  • Piggybacking

  • Malware controlado

  • Intrusión física

  • Muchos más.

Nuestro servicio de Hacking Ético / Red Team, sigue la siguiente metodología:

Ethical Hacking
Ethical Hacking

Detección de la superficie de ataque (interna y externa)

Las empresas a veces tienen infraestructura bajo gestión de externalización, o infraestructura temporal que en algún momento se convierte en permanente, o infraestructura olvidada que contiene información privada, con baja seguridad o sin seguridad alguna; y el factor común aquí es: si un actor nefasto encuentra esta infraestructura, existe un gran riesgo de compromiso para la empresa.

La historia nos enseña muchos casos y ejemplos relacionados con estos riesgos, y cómo con un simple pero efectivo escaneo de detección de Superficie de Ataque se puede detectar esa infraestructura y evitar un ataque desastroso.

En este servicio utilizamos tecnologías comerciales y propias para detectar superficies vulnerables pertenecientes o no a la empresa objetivo, y dar a conocer a la empresa los riesgos que conlleva cada uno de los activos detectados.

Algunas de las infraestructuras e información que puede detectar este servicio:

  • Dominios potencialmente peligrosos o falsos

  • Usuarios expuestos, correos electrónicos

  • Contraseñas filtradas

  • Servidores de archivos

  • Controladores de dominio

  • Servidores DNS

  • Servidores VPN

  • Dispositivos de comunicación

  • Tecnologías de videoconferencia

  • IOT

  • etc.

Attack Surface Detection
Attack Surface

Contáctanos

+57 313 3509315

Calle 100 No 10-59 Oficina 301 Bogotá, Colombia

Lunes-viernes: 8am - 6pm

Comencemos

Concierte una cita virtual con nuestros expertos para un Diagnóstico Externo de Ciberseguridad gratuito.

ISO 9001 SGS Certificate Icon
ISO 27001 SGS Certificate Icon

Política de datos

Síguenos en redes sociales