Prueba de penetración

Prueba de penetración (evaluación de la seguridad informática) — Simularemos las acciones de los atacantes para irrumpir en su infraestructura informática y ofreceremos recomendaciones para garantizar un alto nivel de protección

Solicitar una propuesta
Nuestros clientes
Servicios de pruebas de penetración

XRAY CyberSecurity simulará diferentes tipos de atacantes,
según el nivel de conocimiento sobre los objetos objetivo

BlackBox Pentesting BlackBox — Zero Knowledge
GreyBox Pentesting GreyBox — Partial Knowledge
WhiteBox Pentesting WhiteBox — Full Knowledge

Los objetos de las pruebas pueden ser tanto la infraestructura en su conjunto como sistemas informáticos y componentes individuales

Con XRAY CyberSecurity - conseguirá más
Pentest cumple con los requisitos de ISO 27001, PCI DSS, SOC 2, HIPAA, etc.
Pentest cumple con los requisitos de ISO 27001, PCI DSS, SOC 2, HIPAA, etc.
Re-test gratuita dentro de 2 meses.
Re-test gratuita dentro de 2 meses.
Consulte las opiniones de nuestros clientes: ¡nuestro principal argumento!
Consulte las opiniones de nuestros clientes: ¡nuestro principal argumento!
Metodología mejorada y herramientas de pentesting.
Metodología mejorada y herramientas de pentesting.
No vendemos productos de seguridad - nuestras recomendaciones son independientes.
No vendemos productos de seguridad - nuestras recomendaciones son independientes.
Pentesters certificados: OSCP, BSCP, etc.
Pentesters certificados: OSCP, BSCP, etc.
15+ años de experiencia, cientos de valoraciones.
15+ años de experiencia, cientos de valoraciones.
Recomendaciones prácticas con instrucciones claras.
Recomendaciones prácticas con instrucciones claras.
Metodología de las pruebas de penetración
La metodología de pruebas de penetración utilizada se basa en más de 15 años de experiencia, mejores prácticas y estándares líderes en evaluación de ciberseguridad
NIST SP 800-115 Technical Guide to Information Security Testing and Assessment NIST SP 800-115 “Technical Guide to Information Security Testing and Assessment”
The Penetration Testing Execution Standard The Penetration Testing Execution Standard
Open Web Application Security Project Testing Guide Open Web Application Security Project Testing Guide

Si necesita un Pentest teniendo en cuenta requisitos específicos, por ejemplo, de las contrapartes o de la empresa matriz, contáctenos, ¡nosotros nos encargaremos!

Consulta
Fases del Pentest
Negociaciones
  • Firma del acuerdo de confidencialidad
  • Aclaración de las condiciones del proyecto, alcance y términos de limitaciones
  • Firma de contrato de servicio
  • Creación de un grupo de trabajo conjunto del proyecto
  • Firma de reglas de enfrentamiento
OSINT
  • Análisis de información pública
  • Análisis básico de infraestructura de red
  • Análisis de redes sociales, empleados
  • Análisis de recursos técnicos, foros, etc.
  • Buscar credenciales comprometidas
Enumeración y Escaneo
  • Escaneo de puertos
  • Identificación de servicios, aplicaciones y sistemas operativos
  • Identificación de equipos de red y controles de seguridad implementados (waf, ips, ids, etc.)
  • Escaneo automatizado de vulnerabilidades
  • Identificación manual de vulnerabilidades
Planificación de ataques
  • Análisis de la información recopilada
  • Listas de usuarios de fuerza bruta y desarrollo de listas de contraseñas
  • Verificación e investigación de vulnerabilidades
  • Desarrollo de escenarios de compromiso y escalada de privilegios
  • Preparación, modificación de kits de herramientas y exploits
Explotación
  • Ataques de fuerza bruta a contraseñas
  • Explotación de vulnerabilidades
  • Encadenamiento de vulnerabilidades en escenarios de ataque para demostrar el impacto empresarial de un compromiso
  • Identificación de interacciones de aplicaciones y vulnerabilidades arquitectónicas o lógicas adicionales.
  • Identificación de nuevos vectores de ataque
Informes
  • Elaboración y negociación de recomendaciones
  • Entrega de los documentos del informe
  • Informe del proyecto
  • Nueva prueba gratuita para comprobar la eliminación de vulnerabilidades (dentro de 2 meses)
Resultados de la evaluación
Hallazgos
Vulnerabilidades existentes Escenarios de penetración Desventajas de los procesos de gestión de la ciberseguridad Evidencias
Conclusiones
Riesgos empresariales Estado estratégico de la ciberseguridad Principales áreas de mejora Certificado de pentest
Recomendaciones
Eliminación de vulnerabilidades Mejoras en los procesos de gestión de la ciberseguridad Aumentar el nivel de la ciberseguridad
El resultado del evaluación de la ciberseguridad es el Informe de Pruebas de Penetración, que consta de dos partes:
un Resumen Ejecutivo y un Informe Técnico.
Pedir una llamada
INFORMES PENTEST
Parte 1: Resumen ejecutivo
  • 1. Información general
    • 1.1 Introducción
    • 1.2 Alcance del proyecto
    • 1.3 Metodología y objetivos
  • 2. Informe de gestión
    • 2.1 Principales resultados
    • 2.2 Riesgos empresariales
    • 2.3 Estado estratégico de la ciberseguridad
  • 3. Recomendaciones
  • 4. Conclusiones
Part 2: Informe técnico
  • 5. Informe técnico
    • 5.1 Vulnerabilidades de la ciberseguridad
    • 5.2 Escenarios, resultados y pruebas de penetración
  • 6. Recomendaciones
    • 6.1 Recomendaciones de manejo
    • 6.2 Recomendaciones técnicas
  • 7. Apéndice 1 - Datos auxiliares
    • 7.1 OSINT Resultados
    • 7.2 Resultados de escaneo y explotación.
    • 7.3 Credenciales comprometidas
    • 7.4 Cambios en los sistemas de información
*La estructura del informe puede adaptarse a sus necesidades
Reseñas de los clientes
Contacte con nosotros
Nombre, Apellido*
Compañía
Teléfono *
E-mail *
Mensaje
© 2011-2024 — XRAY CyberSecurity