
Pentesting y Red Team
Mediante tests de intrusión y emulación de adversarios, evaluamos la superficie de exposición de tu compañía. Analizamos la situación actual frente a amenazas de la infraestructura y aplicaciones, desde un punto de vista tanto interno como externo.
El servicio de Pentesting consiste en un conjunto de técnicas y procedimientos que atacan de manera efectiva el sistema de una compañía, con el objetivo de explotar y detectar sus debilidades y vulnerabilidades para poder corregirlas.
Nuestro equipo de hackers éticos son los encargados de reportar las brechas de seguridad identificadas a lo largo del proceso, proporcionando a la compañía las mejores medidas de protección para erradicar los puntos débiles de su infraestructura digital.
Las 5 fases del Pentesting
Planificación
Nuestros equipos de especialistas y cliente identifican los objetivos y limitaciones a la hora de realizar el ejercicio de pentest. Se elabora un plan de actuación que incluye las técnicas y procedimientos a realizar.
Recopilación de información
La búsqueda y clasificación de información incluye direcciones IP, nombres de usuario o contraseñas. Mediante el conjunto de procesos OSINT (OpenSource Intelligence), nuestros hackers son capaces de recopilar información procedente de fuentes públicas.
Análisis de vulnerabilidades
Este procedimiento emplea técnicas manuales y automáticas, lo que permite realizar un mapeo y escáner de vulnerabilidades. Acto seguido, dicha información real que comprometa la seguridad de la empresa y obtenga acceso a los recursos.
Explotación
En esa fase, se produce la intrusión del pentester en la infraestructura de la red del cliente, con el objetivo de explotar las vulnerabilidades identificadas en la fase anterior.
Informe final
Se elabora un informe técnico al cliente en el que se especifica la gravedad de las vulnerabilidades, procedimientos llevados a cabo y recomendaciones para su mitigación.
Modalidades de tests de penetración
Caja blanca
«>Previo al ejercicio, el cliente proporciona información sobre el código fuente, arquitectura del sistema y cuentas de usuario, entre otros.
Caja negra
«>Nuestro equipo realiza la prueba de penetración sin conta r con información previa del sistema que está atacando. Este enfoque puede simular mejor un ataque realista.
«>Caja Gris
«>Esta modalidad incluye un conocimiento parcial del entorno por parte de nuestros hackers éticos. Es decir, el pentester tiene un acceso limitado a la información del cliente.

Experiencia del equipo
El equipo que lleva acabo este servicio suma en total más de 15 años de experiencia en consultoría y asesoría de servicios de ciberseguridad. Habiendo realizado servicios de consultoría de negocio, estudios de procesos críticos, pentesting y análisis de vulnerabilidades.

Solicita presupuesto
Necesitamos conocerte un poco. Por favor, completa la siguiente información y te atenderemos lo más rápido posible.