Objetivo

Se trata de una prueba completa de seguridad que se realiza a una empresa para detectar debilidades, vulnerabilidades y brechas de seguridad que de ser explotadas afecten en la estrategia de una empresa. La duración de esta prueba varía de 3 a 9 meses dependiendo de la modalidad y dimensionamiento. Como su nombre lo indica, la prueba analiza toda la infraestructura tecnológica (sistemas, redes, bases de datos, aplicaciones, etc). Además del análisis realizamos un acompañamiento en la solución de las recomendaciones derivadas de la prueba. Nuestra metodología se basa en estándares internacionales como NATO, CCDCOE, OWASP, OSSTMM para garantizar las mejores prácticas.

El SECURITY ASSESSMENT se puede realizar en tres modalidades: BlackBox, GreyBox o WhiteBox.

BlackBox

El cliente provee información mínima para realizar las pruebas de seguridad.

GreyBox

El cliente provee información sobre los sistemas que considere prioritarios para realizar las pruebas.

WhiteBox

El cliente provee toda la información necesaria para realizar las pruebas de seguridad, esto puede ser: diagramas de red, información sobre controles de acceso, información sobre los servidores con que cuentan actualmente, etc.

Las etapas son:



Reconocimiento: Es la fase donde el individuo o atacante necesita y busca recaudar información que le sirva de ayuda para poder llevar la operación. La fase de reconocimiento puede realizarse de dos maneras, conocidas como pasiva y activa.

Recopilación de la información: Esta etapa se centra en la recopilación de la información sobre infraestructura, instalaciones y recursos humanos. Dicha información en conjunto con la obtenida en la etapa de Reconocimiento es organizada y priorizada para así tener una trazabilidad del objetivo.

Enumeración: En dicha etapa se completa la trazabilidad del objetivo con la detección de los recursos y servidores, sistemas, aplicaciones y/o servicios en la red. Nuestra estrategia de penetración se basa en esta etapa.

Pruebas de Penetración: Realizamos una identificación proactiva de vulnerabilidades y se procede a ejecutar una intrusión inicial. La experiencia de nuestro equipo es determinante en la selección de las herramientas adecuadas para conseguir una intrusión exitosa.

Explotación: Después de haber accedido al sistema nos enfocamos en conseguir el máximo nivel de privilegios, además de buscar la manera de mantener el sistema comprometido tal y como lo haría un atacante.