Test de Intrusión

Buscar vulnerabilidades es un proceso complejo que no puede dejarse en manos de las máquinas, por eso nuestras actuaciones son llevadas a cabo siempre por personas con elevada capacitación técnica

Planificación

Durante esta fase se determina cómo se va a llevar a cabo el Test de Intrusión. Normalmente los servicios de Hacking ético, dependiendo de los objetivos de la auditoría, pueden realizarse de forma remota, sin ningún tipo de información proporcionada por el cliente sobre la estructura de sus redes o las características de sus sistemas o desde las propias instalaciones del cliente.

Análisis de Información Pública

En ocasiones es la puerta de entrada más fácil para descubrir vulnerabilidades: la propia información que pública la empresa a través de diferentes medios y soportes. Por lo tanto, se realizarán análisis de las webs corporativas, metadatos, redes sociales, ofertas de trabajo, listas negras y reputación, foros y webs externas a la entidad. Se realizarán también búsquedas en Internet de información relacionada con la entidad, marca o servicio entre otros datos.

Análisis de Seguridad a Nivel de Red

El análisis de la red consiste en la recolección de datos y la obtención de información y políticas de control de los sistemas analizados, con el objetivo de obtener la máxima información acerca de los componentes hardware y software, así como sobre la disposición de todos estos elementos. Esto se llevará a cabo mediante el escaneo de puertos y sondeos de red para crear un mapa de red, identificando servicios y Sistemas Operativos.

Análisis de Seguridad a Nivel de Sistemas

Durante esta fase, se trata de detectar vulnerabilidades, bien de forma manual o automática, que deberán ser validadas correctamente para evitar falsos positivos. Se analizarán desde los sistemas de autenticación a las Configuraciones, actualizaciones e incluso se tratará de identificar vulnerabilidades no publicadas.

Análisis de Seguridad a Nivel de Aplicaciones

El análisis se centra en aquellas aplicaciones accesibles desde Internet simulando la actuación real de un atacante, que sin disponer de información sobre las mismas, trata de comprometer su seguridad. No se incluye en el alcance el análisis del código fuente. Se trataría más de realizar un inventario de aplicaciones, valorando la configuración de la infraestructura o el análisis de los sistemas de autenticación.

Análisis de los Sistemas de Seguridad

En ocasiones, los dispositivos y herramientas con los que cuentan las empresas para llevar a cabo sus estrategias de seguridad pueden no estar debidamente configurados o actualizados, por lo que es crítico su análisis. Entre los Sistemas de Seguridad a supervisar estarían los Antivirus/Antimalware, los Firewalls, el WAF (Web Application Firewall), etc...

Informe final

Al final del Test de Intrusión se presentarán diversos informes con los resultados y el detalle de las pruebas realizadas, así como una serie de recomendaciones que permitan primero solucionar y posteriormente evitar, nuevos problemas de seguridad.

Valo Ebook

Hoja de Producto Sistemas Gestionados de Ciberseguridad
La ciberseguridad, como forma de protección de usuarios, redes y sistemas de información frente a posibles ataques, es una de las prioridades de Tigloo, que pone especialmente el foco en dar una respuesta proporcional y asequible a las amenazas que afrontan sus clientes

Productos relacionados

SERVICIOS GESTIONADOS
Delega la gestión de tus Infraestructuras tecnológicas en manos de profesionales especializados.

MONITORIZACIÓN DE EVENTOS
Detección de amenazas en tiempo real, almacenamiento de logs y gestión de incidentes de seguridad.

CUMPLIMIENTO NORMATIVO
Servicio llave en mano de adecuación a las normas ISO27001, ISO22301 y PCI DSS: análisis inicial, implementación de medidas y acompañamiento durante la auditoría.

¿Te preocupa la seguridad de tu información?

Rellena el siguiente formulario y nos pondremos en contacto contigo para analizar tus vulnerabilidades.

CLIENTES

X