top of page
LOGO INFORC.png
BANNER_Mesa de trabajo 1.png

Existen muchos casos donde las organizaciones sufren incidentes que podrían haberse evitado si los mecanismos de protección hubieran sido reforzados en su momento. Los incidentes comprenden sucesos tales como fuga de información, accesos no autorizados, pérdida de datos, entre muchos otros. El análisis de los mecanismos de protección debe ser una tarea proactiva permitiendo al pentester (persona que lleva adelante la auditoría) encontrar las vulnerabilidades dentro de los mismos y brindar una solución antes de que un ciberdelincuente aproveche esta debilidad.

 

Un test de penetración consiste en pruebas ofensivas contra los mecanismos de defensa existentes en el entorno que se está analizando. Estas pruebas comprenden desde el análisis de dispositivos físicos y digitales, hasta el análisis del factor humano utilizando Ingeniería Social. El objetivo de estas pruebas es verificar bajo situaciones extremas cuál es el comportamiento de los mecanismos de defensa, específicamente, se busca detectar vulnerabilidades en los mismos. Además, se identifican aquellas faltas de controles y las brechas que pueden existir entre la información crítica y los controles existentes.

Trabajo remoto

La razón fundamental es que el enfoque tradicional (un test al año, en el mejor de los casos) está quedando en el pasado, por lo que través de este nuevo servicio podremos descubrir de manera continua nuevas amenazas (vulnerabilidades día cero), cambios inesperados antes que un cibercriminal, hacer descubrimiento continuo de activos, recibir continuamente alertas o anomalías de nuestros activos críticos, saber en el momento cuando un certificado digital expiró, etc, cumplir con estándares como el NIST 800-53 que exige monitoreo continuo de cierta plataforma (críticas) y tener visibilidad del nivel de riesgo casi en todo momento y no tener que esperar al servicio de Ethical Hacking programado normalmente de manera anual.

PENTESTING SEMI PERSISTENTE

  • Obtención de Información.

  • Reconocimiento Pasivo (OSINT).

  • Reconocimiento Activo.

  • Captura y Análisis de Tráfico.

  • Identificación y Análisis de Vulnerabilidades.

  • Explotación.

  • Post Explotación.

  • Generación de Informes.

Nuestra metodología acopla:

METODOLOGÍA

Cuadro de dialogo
imagen
imagen 2
imagen 3
imagen 4
ciberseguridad
galaxia

¿Te interesa?

Podemos concretar una asistencia remota para entender su necesidad y construir una propuesta adecuada.

La seguridad ofensiva es ideal para aquellas compañías que nunca han realizado una auditoría de seguridad de estas características. Esto permite obtener una fotografía completa de la seguridad actual de la empresa. De esta manera, es posible establecer un punto de partida junto a un plan de acción para mitigar todas las vulnerabilidades que han sido detectadas.

 

Finalmente, tal como siempre afirmamos, la seguridad de la información debe ser gestionada. Este es un proceso que debe incorporarse al modelo de negocio de la compañía, con la finalidad de mejorar el nivel de seguridad de la empresa y evitar futuros incidentes.

¿QUIENES DEBERÍAN EJECUTAR UN EXAMEN DE SEGURIDAD OFENSIVA?

Inforgrafia

RIESGOS DE SEGURIDAD EN TU EMPRESA

bottom of page