Pruebas de penetración
Incluso cuando se implementan la seguridad y las salvaguardias más fuertes, existen vulnerabilidades que exponen su empresa a riesgos desconocidos. Esas brechas suelen ser inadvertidas y pueden provenir de fuentes tan diversas como una base de datos, una aplicación, acceso al sitio web, incluso sus propios empleados. Cualquiera de esos puntos de acceso podría proporcionar una ruta directa hacia datos electrónicos confidenciales como finanzas, datos personales de clientes, documentos estratégicos o clasificados. Nos ajustamos a las necesidades de nuestros clientes y trabajamos la metodologia blak box, gray box ó white box.
Su informacion estará protegida bajo contrato de confidencialidad.
Tipos de prueba
01
Redes Externas
Pruebas de penetración de redes externas o nube. Identificamos posibles vías de ataque a la red por parte de individuos fuera de su organización que carecen de derechos o credenciales apropiados, a través de servidores conectados a internet o equipos de red.
02
Penetración de red
Pruebas internas de penetración de red. Ayudamos a las empresas a mitigar el riesgo causado por amenazas internas contra su red corporativa. Mientras que las pruebas externas investigan las vías que los hackers remotos podrían utilizar para entrar en las redes, las pruebas internas analizan las formas en que los empleados o los insiders podrían conducir a una violación
03
Aplicaciones
Aplicaciones web o personalizadas. Las aplicaciones web ofrecen puntos significativos de acceso a los datos financieros tanto propios como de sus posibles clientes. Mediante esta prueba investigamos las posibles amenazas y vulnerabilidades generadas por las aplicaciones con acceso a la red, y proporcionamos recomendaciones y estrategias para bloquear el acceso indebido a cualquier dato.
04
Puntos de red
Inalámbrico y móvil. Distintos dispositivos fijos (routers, módems mifi o wifi) podrían ser vulnerados por agentes externos no autorizados. Aportamos experiencia avanzada en una gama de tecnologías inalámbricas para investigar e identificar posibles puntos de acceso que los hackers podrían utilizar para entrar en su red interna.
05
Ingeniería social
Encuestamos a los empleados para ver qué tan bien entienden las políticas y prácticas de seguridad de la información de su organización, para determinar qué tan susceptible es el personal de ser persuadido o convencido de compartir información confidencial con personas no autorizadas.