
EN RESUMEN
Una visión clara de los riesgos es esencial para las empresas hoy en día, particularmente con respecto a la información confidencial o del consumidor que transmite o almacena en nombre de quienes confían en usted. Además, la necesidad de comprender las complejidades de las soluciones técnicas, interpretar el leguaje técnico y considerar las vulnerabilidades en el contexto del impacto a su negocio es cada vez más un desafío para los gerentes y las partes involucradas.
Una prueba de penetración le permite identificar los riesgos potenciales a la información de ser sometida a un ataque, perdida de servicio o el impacto a la integridad. Con el panorama de amenazas reinventándose y evolucionando constantemente, una prueba de penetración es ideal para un diagnóstico de seguridad de la red, aplicación o sistemas exponiéndolos a un patrón de ataque simulado del cual se podrán identificar las áreas de oportunidad, controles inefectivos y/o procesos vulnerables.
PRUEBAS DE PENETRACIÓN
UNA PRUEBA DE PENETRACION LE PERMITE IDENTIFICAR LOS PUNTOS VULNERABLES Y CONTROLES INEFECTIVOS EN UN AMBIENTE CONTROLADO, LOS RESULTADOS LE PERMITEN IDENTIFICAR AREAS CRITICAS DE INTERVENCION PARA PREVENIR Y/O MITIGAR ATAQUES REALES.
LO QUE HACEMOS
Creemos que ser un proveedor de seguridad confiable significa ayudarlo a comprender sus riesgos y exposiciones más vulnerables, tanto en su propia infraestructura de TI como en la de sus proveedores de servicios y cadenas de suministro. Nuestro equipo especializado ha identificado vulnerabilidades inéditas en productos de proveedores, realizado más de 100 pruebas de penetración de redes y apps, pruebas de penetración en dispositivos IoT (Internet of Things), así como equipos médicos e incluso sistemas de infoentretenimiento para automóviles y aviones comerciales.
Nuestra metodología evalúa la gravedad de las vulnerabilidades bajo su perfil de riesgo. Esto le proporcionará una dirección clara para mitigar las vulnerabilidades más altas y de mayor prioridad.
Nuestro equipo sigue una metodología basada en el Estándar de Ejecución de Pruebas de Penetración conocido como PTES por sus siglas en inglés, englobando las fases a continuación:
-
Recopilación de información
-
Modelado de amenazas
-
Análisis de vulnerabilidad
-
Explotación
-
Post-explotación
-
Informes
NUESTRO ALCANCE
-
Análisis de código estático
-
Análisis de código dinámico
-
Pruebas de penetración de aplicaciones web y de red
-
Prueba de penetración externa
-
Prueba de penetración interna