Prueba de penetración

La prueba de penetración es un servicio que ofrece una demostración práctica del grado de eficiencia de las medidas de seguridad existentes en la empresa. Se lleva a cabo con varios sistemas de intrusión a fin de obtener los máximos privilegios del sistema empresarial.

La prueba de penetración prevé un complejo diagnóstico de los activos digitales de una empresa, a fin de identificar sus vectores concretos de ataque y las áreas de mejora. Persigue la finalidad de:

• comprobar la robustez de los diferentes sistemas de infraestructuras empresariales
• definir los vectores concretos de ataque informático
• identificar las vulnerabilidades activas y ofrecer recomendaciones sobre su eliminación

Además el servicio reporta otros beneficios, sobre todo en un momento de transformación y cambio, cuando las personas están estresadas y tensas y, por tanto, son más propensas a cometer errores. La prueba de penetración refuerza la seguridad empresarial en caso de error humano e instaura un clima de confianza en los equipos internos de seguridad IT/OT, permitiéndoles concentrarse en lo que es importante para la empresa.

Objeto de la prueba de penetración
Pueden analizarse diferentes activos, como aplicaciones web y móviles, redes inalámbricas, código fuente, directorios activos, soluciones de seguridad en la nube, así como las configuraciones del software utilizado en las redes IT y OT.

Modalidades de la prueba de penetración
De acuerdo con los estándares internacionales de referencia, la prueba de penetración puede realizarse mediante sistemas de intrusión internos o externos -con diferentes privilegios iniciales para tu red-, incluidas las modalidades black/grey-white-box, tándem, reversión y otras.

Metodología
El proyecto responde a las directrices descritas por las metodologías OSSTMM y OWASP, reconocidas a nivel internacional en el campo de la seguridad informática, de la evaluación de las vulnerabilidades y de la prueba de penetración.

Equipo Red y simulación adversaria
Toda empresa tiene aplicaciones sensibles, datos y otros recursos críticos que se analizan en busca de vulnerabilidades, se valoran y se regulan mediante políticas y procedimientos.

Nuestro Equipo Red intenta superar en astucia a tus compañeros y eludir la seguridad como haría un auténtico hacker:

• recogiendo información el código abierto, deep web y darknet
• llamando a tus usuarios desde números falsos, suplantando a compañeros, clientes o proveedores
• enviando correos electrónicos, cartas y utilizando dispositivos USB como herramientas de infección

Entregamos un informe completo con un plan de subsanación detallado al final de la actividad.

Sababa Security