PRUEBAS DE PENETRACIÓN Y HACKEO ÉTICO

En la actualidad, la presencia en Internet de cualquier compañía ya no es opcional y se ha convertido en una parte esencial de la operación diaria; utilizamos Internet para dar a conocer nuestros productos y servicios, hacer comercio electrónico, tener contacto con nuestros clientes, distribuir información, etc.

Sin embargo, nuestra presencia en Internet tiene también sus desventajas: hackers, crackers, black hats, script kiddies, o como sea que les llamemos, pueden comprometer nuestros sistemas e información causando pérdidas económicas, deterioro de imagen con nuestros clientes, robo de información confidencial e incluso la interrupción parcial o total de nuestras operaciones.

Nuestros servicios de Pruebas de Penetración y Hackeo Ético, le proporcionan a nuestros clientes las pruebas de seguridad más convincentes: simulación de ataques reales; mediante el uso de las mismas técnicas y herramientas utilizadas por los atacantes, nuestros especialistas en seguridad realizan los pasos que permitirían a un intruso tener acceso a los sistemas de su compañía, asegurando que usted conozca las vulnerabilidades y riesgos existentes, antes de que alguien más lo haga.

OBJETIVO

Identificar vulnerabilidades de seguridad de la información en los sistemas de la organización, mediante el uso de técnicas y herramientas de seguridad de la información.

Entregables

  • Informe ejecutivo de hallazgos y procedimiento de realización
  • Reporte técnico de vulnerabilidades y propuestas de solución
  • Reportes generados por cada una de las herramientas utilizada

Tipos de pruebas

Pruebas de penetración
Proyectos orientados a conseguir objetivos específicos y cuyo fin es obtener algún tipo de “trofeo”. En este tipo de pruebas, se pretende tener acceso con privilegios a los sistemas, tomando en consideración un conjunto de condiciones predefinidas y supuestos.

Hackeo ético
Se refiere a un tipo de pruebas de penetración, cuyo objetivo es conseguir el máximo número de “trofeos” dentro de los sistemas de la red, teniendo como límite un tiempo predeterminado.