Pruebas de Penetración pruebas de penetración Pruebas de Penetración banner servicios protektnet pruebaspenetracion
Pruebas de penetración img pruebas de penetración Pruebas de Penetración grafico 12

Las Pruebas de Penetración se realizan desde la posición de un atacante potencial de manera remota y local, buscando explotar activamente las vulnerabilidades de seguridad para obtener información relevante. Tal como lo intentaría un intruso con propósitos adversos para la organización. En conjunto con el cliente diseñamos y ejecutamos escenarios reales que permitirán identificar áreas de oportunidad para disminuir el impacto y la probabilidad de ciberataques.

El mejor modo de saber cómo los intrusos entrarán de verdad en su red es simular un ataque en condiciones controladas. No hay mejor forma de probar la fortaleza de los sistemas de seguridad que atacarlos.

Las pruebas de penetración permiten conocer el impacto real de un ataque informático.

Tolerancia

La resistencia de(los) sistema(s) a ataques sin afectar su funcionamiento

Complejidad

Complejidad de los ataques necesarios para afectar a un sistema

Detección

Capacidad de la infraestructura de seguridad para detectar ataques

Nivel de seguridad

Contamos con expertos con una amplia experiencia en la ejecución de este tipo de pruebas. Por esta razón podemos apoyar a nuestros clientes con dimensionamientos y tiempos de ejecución apegados a sus necesidades.

Los alcances son definidos en base a la necesidad del cliente con apoyo estratégico de nuestros expertos en seguridad.

  • Red Interna (Redes y Vlans con direccionamiento interno)
  • Red Externa (Direcciones IPs Publicas)
  • Red DMZ
  • Sitios y/o Aplicaciones Web
  • Dispositivos Móviles
  • Entre Otros

pruebas de penetración Pruebas de Penetración descubrimiento activos

Descubrimiento de Activos

pruebas de penetración Pruebas de Penetración tecnicas

Herramientas y Técnicas de atacantes reales

pruebas de penetración Pruebas de Penetración equipo

Equipo experto en Seguridad

pruebas de penetración Pruebas de Penetración recomendacion

Recomendaciones de mejores prácticas

¿Por qué realizar Pruebas de Penetración?

  • Conocer su madurez en Seguridad Informática: Organizaciones que requieren conocer de forma amplia y profunda la efectividad de sus controles y el estado actual de su seguridad en Tecnologías de Información.
  • Cumplimiento Regulatorio: Instituciones que necesitan cumplir con regulaciones como LFPDPPP (Ley Federal de Protección de Datos Personales en Posesión de Particulares), ISO/IEC 27001, PCI-DSS, etc., y requieren realizar pruebas de penetración de forma periódica.
  • Mejores Prácticas: Más allá del cumplimiento regulatorio, muchos marcos de trabajo globalmente aceptados como ISO, COBIT, etc. recomiendan la ejecución de pruebas de penetración como parte de una gestión de seguridad proactiva.
  • Obligaciones Contractuales: Muchas organizaciones requieren hacer pruebas de penetración como parte de obligaciones contractuales con socios o clientes.

¿Cómo se lleva a cabo una prueba de penetración?

  1. Planificación y Recopilación de Información.
    Definición e identificación de los sistemas a auditar.
  2. Descubrimiento de Activos.
    Detección de Equipos, Servidores, Sistemas, Aplicaciones y/o Servicios en la red.
  3. Análisis de Vulnerabilidades
    Detección de las debilidades en los sistemas
  4. Validación de Vulnerabilidades
    Explotación de las vulnerabilidades, escalamiento de privilegios y evaluación del impacto.
  5. Documentación.
    Generación de reporte con explicación detallada de los resultados y recomendaciones de corrección.

Utilizamos metodologías mundialmente aceptadas para pruebas de Seguridad y las adaptamos de acuerdo a las necesidades del cliente

pruebas de penetración Pruebas de Penetración OSSTMM

OSSTMM (Open Source Security Testing Methodology Manual)

pruebas de penetración Pruebas de Penetración OWASP

OWASP (Open Web Application Security Project)

pruebas de penetración Pruebas de Penetración ISSAF

ISSAF (Information Systems Security Assessment Framework)

pruebas de penetración Pruebas de Penetración NIST

NIST 800-115 (Technical Guide to Information Security Testing and Assessment)

Las clasificaciones de riesgo priorizadas se basan en el modelo CVSS (Common Vulnerability Scoring System). Tienen en cuenta varios criterios empresariales para ofrecerle una visión cuantitativa de la situación de seguridad de su red.

Nombre (requerido)

Correo electrónico (requerido)

Teléfono

Asunto

Mensaje