Auditoría de seguridad informática

Nuestros servicios de seguridad ofensiva son un enfoque proactivo dirigido a proteger los sistemas informáticos, redes y dispositivos contra un ciberataque, con el único objetivo de minimizar el impacto de este y salvaguardar el activo más valioso de su empresa, sus datos.
auditoria de seguridad informatica

Servicios de seguridad informática

¿Qué hacemos para proteger tu empresa? A continuación desglosamos nuestros servicios de ciberseguridad ofensiva:

Análisis de descubrimiento de vulnerabilidades públicas

Análisis Penetración BlackBox

Análisis Penetración WhiteBox

Prueba evaluación vulnerabilidades

Análisis vulnerabilidades aplicaciones web

Ventajas de una auditoría de ciberseguridad

Utilizamos una combinación de técnicas de pruebas automatizadas y manuales para descubrir las debilidades de seguridad en su red. Para ello, empleamos herramientas de seguridad comerciales y gratuitas reconocidas, junto con scripts y desarrollos propios que cumplimentan la solución.

Cursos disponibles

ABD – FSS (Free security service)

External Penetration Testing

Internal Penetration Testing

Evaluation of Active Directory

Web Application Penetration Test

API Penetration Test

Vulnerability Assessment

Mobile Application Penetration Test

Cloud Environment Penetration Test

Wi-Fi Penetration Testing

VoIP Penetration Testing

Análisis de descubrimiento de vulnerabilidades públicas

 

Recapitular los datos públicos

Direcciones IP

Dirección web

Direcciones de correo

Archivos de Word

Presentación de PowerPoint, PDF

auditoria de seguridad informatica

Pentesting – Análisis de Penetración WhiteBox

¿Qué es un análisis de penetración?

Realizar una prueba de intrusión consistente en simular ataques diversos entornos con la intención de descubrir fallos, vulnerabilidades u otros problemas de seguridad, para poder prevenir ataques externos hacia esos equipos o sistemas
Caja Negra/Blackbox
Donde se tienen conocimiento del funcionamiento interno del sistema, y se con la información que puede conseguir por sus propios medios, igual que lo podría hacer un delincuente informático
Caja Blanca Whitebox
En este tipo de pruebas si se tiene total conocimiento del funcionamiento interno del sistema, y se trabaja con información que puede tener acceso uno o varios empleados dentro de la organización
Caja Gris/Greybox
Únicamente se tiene conocimiento sobre algunos aspectos del funcionamiento del sistema y de otros no (*) Consultar disponibilidad.

¿Necesitas una auditoría de ciberseguridad en tu empresa?

Podemos asesorarte y ofrecerte una solución a medida para las necesidades de tu negocio

Nuestros servicios de ciberseguridad

auditoria de seguridad informatica
auditoria de seguridad informatica
ABD – FSS (Free security service)

Es un servicio gratuito con el que ayudamos a las organizaciones a conocer el nivel de riesgo al que están expuestas a partir de la información pública que está disponible en Internet de su empresa.

Sólo con el dominio de su organización podremos analizar las vulnerabilidades de su empresa. Estas son visibles y accesibles para todo el mundo y, los bots de los ciberdelincuentes las rastrean continuamente, siendo la base de cualquier ataque masivo o dirigido.

External Penetration Testing

El objetivo es simular un ataque originado desde el exterior de la infraestructura. Se identificarán y evaluarán todos los activos expuestos a Internet que un adversario puede utilizar como punto de entrada a su red corporativa.

Utilizamos herramientas automatizadas y manuales para validar la eficacia de sus mecanismos de seguridad, como los cortafuegos y los sistemas de prevención de intrusión

Internal Penetration Testing

Simula un ataque realizado desde el perímetro de seguridad de una organización.

Su objetivo es evaluar el impacto de un ataque llevado a cabo por un insider malicioso, como un empleado descontento. El proceso siempre se adapta a las necesidades del cliente, pero hay que tener en cuenta que suele implicar la identificación de instancias vulnerables y la exfiltración de información crítica para el negocio

Evaluation of Active Directory

Las pruebas de penetración de Active Directory (AD) en un entorno Windows consisten en simular las acciones de un atacante que tiene acceso a la red corporativa.

Este acceso puede ser físico o a través de un puesto de trabajo infectado. El objetivo principal es encontrar activos vulnerables que

afecten al perímetro de la organización y proponer planes de acción para mejorar la postura de seguridad del AD.

El objetivo de las pruebas de Active Directory es identificar los problemas de seguridad dentro de la red interna de una organización.

Web Application Penetration Test

El objetivo de las pruebas de penetración de aplicaciones web es evaluar la postura de seguridad de las mismas identificando y examinando las vulnerabilidades resultantes de prácticas de diseño e implementación inseguras. Se lleva a cabo mediante el uso de herramientas automatizadas y manuales para validar la eficacia de los mecanismos de seguridad, como Web Application Firewall WAF, por ejemplo.

API Penetration Test

Las pruebas de penetración de las interfaces de programación de aplicaciones (API) se centran en la evaluación de la postura de seguridad de los entornos que utilizan API y requieren la transmisión de datos.

El objetivo es modificar la lógica de la aplicación y provocar la exposición de información sensible mediante el acceso a funcionalidades y niveles de acceso restringidos. Las actividades de prueba se llevan a cabo utilizando principalmente manuales de técnicas de enumeración y explotación descritas en la Guía de Pruebas de API de OWASP.

Vulnerability Assessment

Los objetivos de la evaluación de vulnerabilidades son identificar, clasificar y priorizar las vulnerabilidades en redes, bases de datos y aplicaciones.

El compromiso es más amplio y complicado que los escaneos comunes, ya que también implica políticas de pruebas personalizadas para detectar brechas y desconfiguraciones de instancias en el ecosistema del cliente. Con la información recopilada, las vulnerabilidades se clasifican y priorizan en función de las mejores prácticas del sector para la gestión de riesgos. Con respecto a los tipos de evaluaciones de vulnerabilidad, los compromisos pueden incluir:

Evaluaciones de redes e inalámbricas

Evaluaciones de host

Evaluaciones de bases de datos

Análisis de aplicaciones

Mobile Application Penetration Test

El objetivo de las pruebas de penetración de aplicaciones móviles es identificar los fallos de seguridad en las aplicaciones móviles personalizadas, tanto en las plataformas Android como iOS.

Evaluamos la seguridad de una aplicación a través de un análisis tanto estático como dinámico siguiendo las directrices de las pruebas del Open Web Application Security Project (OWASP).

Cloud Environment Penetration Test

Las pruebas de penetración en la nube se centran en los fallos de diseño, despliegue y configuración en los entornos alojados en la nube. Nuestros consultores utilizan una amplia gama de herramientas, técnicas y procedimientos para evaluar la postura de una organización tanto desde una perspectiva externa como interna. 

Los errores de configuración y las políticas de acceso defectuosas han desempeñado un papel importante en las recientes violaciones de seguridad. Lo que hacemos es ayudar a nuestros clientes a entender los riesgos y proponer medidas de mitigación para un ecosistema más seguro. 

Wi-Fi Penetration Testing

El objetivo de la prueba de penetración Wi-Fi es identificar los fallos de seguridad en las implementaciones actuales de la red o redes Wi-Fi. 

Las pruebas de penetración WI-FI también pueden implicar el uso de ingeniería social, engañando a los usuarios para que revelen su contraseña o manipulando su tráfico son vectores de ataque comunes, y la mayoría de las veces con un adaptador de red lo suficientemente potente, puede ser replicado desde la calle. 

VoIP Penetration Testing

El protocolo de telefonía de voz sobre Internet (VoIP) es una tecnología que proporciona soluciones de comunicación avanzadas y eficaces.

La VoIP ofrece una funcionalidad adicional y, en consecuencia, más vectores de ataque. La mitigación es esencial para fortalecer aún más la postura de seguridad de una organización.

El objetivo de la prueba de penetración de VoIP es identificar los fallos de seguridad en la(s) actual(es) implementación(es) de la infraestructura de VoIP.