Penetration Testing

Nuestros ingenieros de seguridad simularán estrategias de ataque avanzadas que se pueden esperar en el mundo real. Porque no se puede arriesgar las fallas de herramientas.

Enfoque de evaluacion

La prueba de penetración es el nivel más alto de evaluación de seguridad ofrecida. A diferencia de las evaluaciones de vulnerabilidad, una prueba de penetración utiliza técnicas de hacking ético para intentar explotar las debilidades encontradas con el fin de medir la gravedad de estos ataques. La diferencia entre un atacante real y nuestros ingenieros de seguridad son los permisos concedidos por el cliente y la específica esfera de acción acordada antes de empezar la prueba. El objetivo de este ejercicio es identificar si un atacante puede infiltrar la red, y si es posible, que información estaría disponible al atacante. Falsos positivos son eliminados y un Análisis de Impacto Empresarial se lleva a cabo.

Pruebas de penetración requieren un nivel alto de conocimiento y experiencia para ser exitosos, y nuestros expertos proporcionan un análisis mucho más avanzado y completo de lo que cualquier herramienta automatizada puede ofrecer. En la mayoría de los casos, un experto en seguridad tendrá que escribir sus propias herramientas, por lo cual conocimiento y experiencia extensiva en programación es necesario. Aunque la esfera de acción y duración de cada prueba varia, la mayoría de las pruebas de penetración se dividen en las siguientes áreas:

Recopilación de Datos:

El enfoque central en esta fase es acumular la mayor cantidad de información posible acerca de su organización, incluyendo la infraestructura.

Explotación:

Vulnerabilidades encontradas son explotadas y exploradas con el fin de tener acceso a los sistemas internos. Más allá de analizando la red, esto también incluye phishing, ataques de ingeniería social y mucho más.

Escalamiento de Privilegios:

Una vez que una cuenta de usuario ha sido accedida, el siguiente paso es obtener privilegios administrativos en los sistemas. Esto nos da el control total de la red accedida.

Reporte:

Una vez que se la prueba de penetración ha sido completada, la última fase incluye la parte más importante del ejercicio: el reporte. Este informe es una guía detallada paso a paso de cómo se llevó a cabo la prueba, las vulnerabilidades que fueron encontradas, cómo fueron explotadas (incluyendo código de explotación cuándo aplica), factores de riesgo, información accedida y mucho, mucho más.

Ventaja VSecurity

  • Desarrollo de Explotaciones
    Nuestros expertos de seguridad tienen experiencia en el desarrollo de explotaciones, lo que nos permite tener éxito donde otros fracasan.
  • Mundo Real. Atacantes Reales
    Nuestro equipo usa todos los métodos disponibles a atacantes en el mundo real. Estos incluyen ingeniería social, penetración física de una ubicación, war dialing y más.
  • Ataques Día Cero
    AFrecuentemente identificamos nuevos ataques día cero en software de terceros, lo cual nos proporciona una ventaja competitiva.