Ethical
Hacking
Se refiere al conjunto de prácticas donde se toma la misma postura y situación que tendría un atacante externo y/o interno, el cual podría intentar realizar diversas acciones maliciosas contra los sistemas y aplicaciones.
Auditorias
Análisis de
Vulnerabilidades
Las tareas que se llevarán a cabo dentro del proceso de Análisis de Vulnerabilidades o VA le permitirán conocer cuáles son los posibles vectores de ataque y vulnerabilidades que un ciberdelincuente podría utilizar para lograr cualquiera de los fines antes mencionados.
Metodología
1
Firma Del NDA
NDA es el contrato que deberá firmarse previamente entre las partes para dejar asentado que toda la información obtenida durante el proceso.
2
Reconocimiento
La fase de Reconocimiento tiene como fin identificar el entorno en el cual se deberá trabajar.
3
Enumeración
En esta fase se utilizarán herramientas que analizarán el objetivo profundamente.
4
Informe
En esta etapa se detallarán las tareas realizadas, las vulnerabilidades identificadas y el nivel de seguridad actual, a través de un Informe Dinámico.
Perfiles
1
Blackbox
Se dispone de poca información, en el cual tendremos que ir surcando nuestro camino al igual que lo haría un atacante real hasta llegar a un objetivo específico.
2
Greybox
En este caso tendremos información mínima sobre la Infraestructura y podríamos disponer de un usuario con privilegios mínimos en la aplicación a analizar para ver si es posible el escalamiento de privilegios, entro otras acciones.
3
Whitebox
Se trabajará con conocimiento de la infraestructura, usuarios sin privilegios con la finalidad de corroborar que no se pueda escalar en privilegios. Revisión de software, visualización tanto de las configuraciones como del código fuente de la aplicación
Análisis
Penetration
Test
Las tareas a realizar dentro del proceso de Penetration Test o Pentest le permitirán conocer cuáles son los posibles vectores de ataque y vulnerabilidades que un ciberdelincuente podría utilizar para lograr cualquiera de los fines antes mencionados.
Metodología
1
Ganar Acceso
Una vez identificados los exploits y/o técnicas se ejecutarán lo que permitirá tomar control de los datos confidenciales o tomar el control del objetivo.
2
Mantener Acceso
La fase de Reconocimiento tiene como fin identificar el entorno en el cual se deberá trabajar.
3
Borrar Rastros
Borrar rastros es la técnica antiforense que se utilizará en el proceso para evidenciar cómo se manejan los registros de las acciones realizadas dentro de la infraestructura objetivo.
4
Informe
En esta etapa se detallarán las tareas realizadas, las vulnerabilidades identificadas y el nivel de seguridad actual, a través de un Informe Dinámico.
Preguntas frecuentes
No, en el análisis de vulnerabilidades se busca obtener una “foto” actual de las brechas de seguridad del cliente, en base a los sistemas activos.
Se refiere al proceso de recolección de información perteneciente al cliente, que se encuentra esparcida en Internet, y también representa una potencial brecha de ataque.
Si, se puede, con la finalidad de bloquear funciones o dañar el código fuente del mismo.
Know How
Nuestros expertos han participado como disertantes, oradores e instructores, en algunos de los más prestigiosos eventos del ámbito nacional e internacional relacionados con la seguridad de la información, así como también en medios televisivos y gráficos como columnistas o especialistas entrevistados en relación con dicha temática. Entre las certificaciones que acredita nuestro equipo profesional se encuentran:
1
CSSLP (ISC2)
Certified Secure Software Lifecycle Professional
2
CISSP (ISC2)
Certified Information Systems Security Professional
3
ISO 27001
Information Security Management System
4
CCSK (CSA)
Certificate of Cloud Security
Knowledge
Alianzas
Asesorate con los mejores
¿Listo Para Mejorar tus Ciberdefensas? Vamos A Llegar Allí, Juntos.
Coordina una videollamada con nuestros especialistas.