Pruebas de Intrusión (Pentesting)

Analizamos, detectamos, explotamos y remediamos hallazgos o vulnerabilidades de seguridad informática desde fuera o dentro de las organizaciones.

Pentesting Externo

  • Simula el accionar y escenarios de un atacante que no cuenta con acceso a su la red interna.
  • Objetivo: Detectar vulnerabilidades de la infraestructura que pueden ser explotadas desde internet.
  • Requisito Previo: Acuerdo de confidencialidad diligenciado entre las partes, Autorización de la prueba especificando el numero de host en el alcance.

Pentesting Interno

  • Simula las acciones de un usuario malintencionado en la red interna de una empresa.
  • Objetivo: Explotar vulnerabilidades y escalar privilegios en la red interna para obtener datos sensibles.
  • Requisito Previo: Acuerdo de confidencialidad diligenciado entre las partes, Acceso a las instalaciones de la empresa.

Pentesting de Aplicaciones

  • Prueba de seguridad aplicada a un sitio web o aplicación móvil conforme al estándar OWASP.
  • Objetivo: Identificar la función tanto de las aplicaciones sencillas para explotar brechas de seguridad.
  • Requisito Previo: Acuerdo de confidencialidad diligenciado entre las partes, Acceso a las aplicaciones web o móvil.

Pentesting Inalámbrico

  • Sigue un enfoque de una persona malintencionada dentro del rango de la red inalámbrica de una instalación física.
  • Objetivo:Demostrar lo vulnerable que es la red y explotarla utilizando vectores inalámbricos.
  • Requisito Previo: Acuerdo de confidencialidad diligenciado entre las partes, Rango de cobertura de la red inalámbrica.

Pentesting Voz sobre IP

  • Tiene enfoque de una persona malintencionada en una red de telefonía IP interfiriendo en la red interna de la compañía.
  • Objetivo: Analizar la privacidad de la información que se intercambian el teléfono y la infraestructurade red.
  • Requisito Previo: Acuerdo de confidencialidad diligenciado entre las partes, Rango de cobertura de la telefonía IP.

Pentesting Acceso Remoto

  • Prueba específica de seguridad informática sobre entornos remotos de trabajo utilizados en las empresas (VPN, RDP, etc).
  • Objetivo: Comprobar la seguridad de cualquier servicio de acceso remoto que utilice la compañia.
  • Requisito Previo: Acuerdo de confidencialidad diligenciado entre las partes, Acceso y credenciales autenticación al entorno remoto.