Diagnóstico de seguridad de la red
Diagnóstico de seguridad de la red
Nuestros Servicios de Diagnóstico siguen una estricta metodología, orientada a aportar el máximo valor a nuestros clientes; en general cada servicio se compone de:
![General methodology Methodology](https://secpro.co/wp-content/uploads/2022/11/General-methodology.png)
Pruebas de penetración (Internas y Externas)
Esta prueba tiene por objeto encontrar vulnerabilidades o fallos de seguridad en los sistemas o los dispositivos de comunicación evaluados que puedan ser explotados por un adversario o un ciberdelincuente.
El pentester simula la ejecución de pruebas que un atacante malintencionado podría realizar desde las siguientes perspectivas:
-
Caja negra / Perspectiva ciberdelictiva:
-
Atacante externo sin privilegios ni acceso a los Dispositivos, Servidores, Sistemas Operativos, Aplicaciones o Tecnologías que soportan los servicios.
-
-
Caja gris
-
El atacante tiene un conocimiento limitado de la infraestructura; este ejercicio puede incluir conocer las credenciales de una cuenta de usuario con pocos privilegios.
-
-
Caja blanca (perspectiva de auditoría)
-
El atacante posee todo el conocimiento de la infraestructura, conoce la topología, tiene credenciales con acceso total.
-
Nuestro servicio de Pentesting sigue esta metodología por etapas:
![Programmer creating apps on laptop Network](https://secpro.co/wp-content/uploads/2022/11/programmer-creating-apps-on-laptop-2022-06-28-14-04-01-utc-Large.jpeg)
![Pentesting Large](https://secpro.co/wp-content/uploads/2022/11/Pentesting-Large.jpeg)
Evaluaciones de vulnerabilidad
Este servicio consiste en la detección y evaluación de las debilidades técnicas de seguridad existentes en un entorno específico de infraestructura informática.
Este servicio se ejecuta utilizando herramientas líderes en el mercado para el descubrimiento y análisis de vulnerabilidades. Gracias a este servicio, la organización cliente podrá:
-
Detectar vulnerabilidades comunes.
-
Tener visibilidad del estado de seguridad de los sistemas y servicios.
-
Priorizar los planes de acción y los recursos para la solución de dichas vulnerabilidades.
-
Evaluar los resultados de la mitigación de vulnerabilidades comparándolos con escaneos anteriores.
-
Satisfacer los requisitos de cumplimiento normativo (por ejemplo: PCI DSS).
En este servicio, la información recibida como resultado de las herramientas automatizadas se analiza en profundidad y se filtran todos los datos innecesarios o superfluos que distorsionarían los resultados del ejercicio.
Nuestro Servicio de Evaluación de la Vulnerabilidad sigue esta metodología por etapas:
![Selective focus of papers with graphs on table and data analyst working in office Vulnerability Assessment](https://secpro.co/wp-content/uploads/2022/11/selective-focus-of-papers-with-graphs-on-table-and-2022-11-02-01-57-14-utc-Large.jpeg)
![Vuln Assessment Vuln Assessment](https://secpro.co/wp-content/uploads/2022/11/Vuln-Assessment-1.png)
Hacker Ético y Red Team
Esta actividad tiene como objetivo encontrar y explotar vulnerabilidades de seguridad a través de actividades de ataque no estructuradas, siguiendo las 5 Etapas del Hacking:
-
Reconocimiento
-
Escaneo
-
Obtener acceso
-
Mantener el acceso
-
Borrar Huellas
Esto significa que se utiliza la experiencia y conocimientos del experto para tratar de acceder a la plataforma, infraestructura o instalaciones de forma no autorizada de la misma forma que lo haría un Ciberdelincuente (Hacker Malicioso), utilizando las mismas técnicas, herramientas y procedimientos, pero con la autorización y consentimiento expreso del propietario de la infraestructura.
El servicio durará un mínimo 2 meses (dependiendo de diferentes factores), durante los cuales se llevarán a cabo las diferentes actividades de ataque para encontrar brechas de seguridad.
Estas actividades pueden incluir una variedad de ataques y técnicas de ingeniería social, como:
-
Phishing
-
Vishing
-
Suplantación de identidad
-
Tail Gaiting
-
Piggybacking
-
Malware controlado
-
Intrusión física
-
Muchos más.
Nuestro servicio de Hacking Ético / Red Team, sigue la siguiente metodología:
![Hacking developer using computer to break system Ethical Hacking](https://secpro.co/wp-content/uploads/2022/11/hacking-developer-using-computer-to-break-system-2022-11-12-15-39-33-utc-Large.jpeg)
![Ethical Hacking Ethical Hacking](https://secpro.co/wp-content/uploads/2022/11/Ethical-Hacking-1.png)
Detección de la superficie de ataque (interna y externa)
Las empresas a veces tienen infraestructura bajo gestión de externalización, o infraestructura temporal que en algún momento se convierte en permanente, o infraestructura olvidada que contiene información privada, con baja seguridad o sin seguridad alguna; y el factor común aquí es: si un actor nefasto encuentra esta infraestructura, existe un gran riesgo de compromiso para la empresa.
La historia nos enseña muchos casos y ejemplos relacionados con estos riesgos, y cómo con un simple pero efectivo escaneo de detección de Superficie de Ataque se puede detectar esa infraestructura y evitar un ataque desastroso.
En este servicio utilizamos tecnologías comerciales y propias para detectar superficies vulnerables pertenecientes o no a la empresa objetivo, y dar a conocer a la empresa los riesgos que conlleva cada uno de los activos detectados.
Algunas de las infraestructuras e información que puede detectar este servicio:
-
Dominios potencialmente peligrosos o falsos
-
Usuarios expuestos, correos electrónicos
-
Contraseñas filtradas
-
Servidores de archivos
-
Controladores de dominio
-
Servidores DNS
-
Servidores VPN
-
Dispositivos de comunicación
-
Tecnologías de videoconferencia
-
IOT
-
etc.
![Interior of server with wires blue close up in data center Attack Surface Detection](https://secpro.co/wp-content/uploads/2022/11/interior-of-server-with-wires-blue-close-up-in-dat-2021-08-28-16-12-27-utc-Large.jpeg)
![Attack Surface Attack Surface](https://secpro.co/wp-content/uploads/2022/11/Attack-Surface.png)
Contáctanos
+57 313 3509315
Calle 100 No 10-59 Oficina 301 Bogotá, Colombia
Lunes-viernes: 8am - 6pm