Ethical
Hacking

Se refiere al conjunto de prácticas donde se toma la misma postura y situación que tendría un atacante externo y/o interno, el cual podría intentar realizar diversas acciones maliciosas contra los sistemas y aplicaciones.

Auditorias

Análisis de
Vulnerabilidades

Las tareas que se llevarán a cabo dentro del proceso de Análisis de Vulnerabilidades o VA le permitirán conocer cuáles son los posibles vectores de ataque y vulnerabilidades que un ciberdelincuente podría utilizar para lograr cualquiera de los fines antes mencionados.

Metodología

1

Firma Del NDA

NDA es el contrato que deberá firmarse previamente entre las partes para dejar asentado que toda la información obtenida durante el proceso.

2

Reconocimiento

La fase de Reconocimiento tiene como fin identificar el entorno en el cual se deberá trabajar.

3

Enumeración

En esta fase se utilizarán herramientas que analizarán el objetivo profundamente.

4

Informe

En esta etapa se detallarán las tareas realizadas, las vulnerabilidades identificadas y el nivel de seguridad actual, a través de un Informe Dinámico.

Perfiles

1

Blackbox

Se dispone de poca información, en el cual tendremos que ir surcando nuestro camino al igual que lo haría un atacante real hasta llegar a un objetivo específico.

2

Greybox

En este caso tendremos información mínima sobre la Infraestructura y podríamos disponer de un usuario con privilegios mínimos en la aplicación a analizar para ver si es posible el escalamiento de privilegios, entro otras acciones.

3

Whitebox

Se trabajará con conocimiento de la infraestructura, usuarios sin privilegios con la finalidad de corroborar que no se pueda escalar en privilegios. Revisión de software, visualización tanto de las configuraciones como del código fuente de la aplicación

Análisis

Penetration
Test

Las tareas a realizar dentro del proceso de Penetration Test o Pentest le permitirán conocer cuáles son los posibles vectores de ataque y vulnerabilidades que un ciberdelincuente podría utilizar para lograr cualquiera de los fines antes mencionados. 

Metodología

1

Ganar Acceso

Una vez identificados los exploits y/o técnicas se ejecutarán lo que permitirá tomar control de los datos confidenciales o tomar el control del objetivo.

2

Mantener Acceso

La fase de Reconocimiento tiene como fin identificar el entorno en el cual se deberá trabajar.

3

Borrar Rastros

Borrar rastros es la técnica antiforense que se utilizará en el proceso para evidenciar cómo se manejan los registros de las acciones realizadas dentro de la infraestructura objetivo.

4

Informe

En esta etapa se detallarán las tareas realizadas, las vulnerabilidades identificadas y el nivel de seguridad actual, a través de un Informe Dinámico.

Preguntas frecuentes

No, en el análisis de vulnerabilidades se busca obtener una “foto” actual de las brechas de seguridad del cliente, en base a los sistemas activos.

Se refiere al proceso de recolección de información perteneciente al cliente, que se encuentra esparcida en Internet, y también representa una potencial brecha de ataque.

Si, se puede, con la finalidad de bloquear funciones o dañar el código fuente del mismo.

Know How

Nuestros expertos han participado como disertantes, oradores e instructores, en algunos de los más prestigiosos eventos del ámbito nacional e internacional relacionados con la seguridad de la información, así como también en medios televisivos y gráficos como columnistas o especialistas entrevistados en relación con dicha temática. Entre las certificaciones que acredita nuestro equipo profesional se encuentran: 

1

CSSLP (ISC2)

Certified Secure Software Lifecycle Professional

2

CISSP (ISC2)

Certified Information Systems Security Professional

3

ISO 27001

Information Security Management System

4

CCSK (CSA)

Certificate of Cloud Security
Knowledge

Alianzas

Asesorate con los mejores

¿Listo Para Mejorar tus Ciberdefensas? Vamos A Llegar Allí, Juntos.

Coordina una videollamada con nuestros especialistas.