Resumen de servicios

Las pruebas de penetración de HARSO son hechas a la medida de sus entornos y necesidades, asesoramos en aspectos específicos de la seguridad de su empresa, así como el estado de vulnerabilidad de sus sistemas críticos, redes y aplicaciones. Tomamos ventaja de todos los años de experiencia mitigando las más sofisticadas amenazas informáticas.

ENFOQUE

RECONOCIMIENTO

Comprensión del sistema, aplicación o entorno a vulnerar.

ENUMERACIÓN DE VULNERABILIDAD

Buscas Vulnerabilidades en los sistemas que puedan poner en riesgo servicios, aplicaciones, sistemas o comunicaciones.

EXPLOTACIÓN

Intentar explotar las vulnerabilidades, usando una combinación de códigos exploit, plataformas de test de penetración o herramientas desarrolladas por el equipo de HARSO.

INTRUSIÓN AL SISTEMA

Ganar acceso al sistema o entorno auditado, y tomar control de los dispositivos internos.

BENEFICIOS

Conozca los riesgos a los que están expuestos sus sistemas críticos

 

Identifique vulnerabilidades complejas de seguridad antes que un atacante pueda explotarlas

Comprenda como los más sofisticados atacantes operan, gracias a nuestros años de experiencia dando asesoría a respuesta de incidentes.

RANGO DE SERVICIOS DE PRUEBAS DE PENETRACIÓN
PRUEBA DE PENETRACIÓN OBJETIVO BENEFICIO
Externa Identificación de vulnerabilidades en sistemas, servicios y aplicaciones expuestas a internet Comprensión de riesgos en sistemas expuestos a internet
Interna Simulamos un atacante malicioso que ha vulnerado la red interna evaluando cada sistema, proceso o procedimiento externo. Comprensión de riesgo al modelo de negocio desde una falla.
Web Application Evaluación de aplicaciones utilizadas por sus organizaciones que puedan permitir accesos no controlados o exponer datos confidenciales. Comprensión de la seguridad de sus aplicaciones que permitan a cualquier atacante acceder a datos críticos.
Dispositivos Móviles Evaluación de los dispositivos móviles de su empresa y aplicaciones instaladas Comprensión del riesgo presente en su organización a través de aplicaciones móviles o los dispositivos institucionales.
Ingeniería Social Evaluación de controles de seguridad que incluyen al factor humano, incluyendo correo electrónico, llamadas telefónicas, redes sociales y acceso físico. Cómo reacciona su organización a la manipulación de seres humanos.
Wireless Technology Evaluamos la seguridad de su solución Wireless considerando 802.x, Bluetooth, zigbee u otras. Evaluamos que tan segura están sus comunicaciones a través de dispositivos Wireless.
Internet of Things (IoT) Asegurar que sus dispositivos no sean vulnerables a intentos de accesos no regulados intentando explotar el firmware, inyectando código malicioso, enviar comandos falsos o modificando la información de envío. Comprensión de la seguridad de sus dispositivos o su capacidad de garantizar que la información enviada y recibida de este es legítima.
ICS / SCADA Combinar las pruebas de penetración con expertos en ICS / SCADA para explotar vulnerabilidades y manipular los sistemas industriales. Evaluamos la seguridad de su ICS / SCADA antes que un atacante pueda comprometerla.


QUE OBTENDRÁ

Resumen de nivel ejecutivo                                                                                          

Detalles técnicos que incluyen la información para recrear nuestros descubrimientos

Análisis de riesgos para que pueda conocer las amenazas que son relevantes para su entorno y organización

Recomendaciones tácticas para la inmediata mejora de sus sistemas