Prueba de penetración

Prueba de penetración (evaluación de la seguridad informática) — Simularemos las acciones de los atacantes para irrumpir en su infraestructura informática y ofreceremos recomendaciones para garantizar un alto nivel de protección

Solicitar una propuesta
Nuestros clientes:
Servicios de pruebas de penetración

La prueba de penetración es una simulación de las acciones de un intruso para penetrar en el sistema de información del cliente.

Así, la prueba de penetración le permite identificar vulnerabilidades en la protección de su red y, si es posible, realizar un hackeo de demostración.

Para que el proyecto se lleve a cabo con éxito, es necesario realizar las siguientes tareas:
  • Recopilar información y realizar exploraciones;
  • Crear una lista de escenarios de penetración;
  • Explotar vulnerabilidades;
  • Elaborar una lista de recomendaciones técnicas y organizativas prácticas;
  • Preparar un informe.
ALT
Tipos de pruebas de penetración

XRAY CyberSecurity realiza evaluaciones de seguridad en las siguientes áreas:

Pruebas de penetración, modelado de atacante externo Pruebas de penetración, modelado de atacante externo
Pruebas de penetración, modelado de atacante interno Pruebas de penetración, modelización del atacante interno

Los objetos de las pruebas pueden ser tanto la infraestructura en su conjunto como sistemas informáticos y componentes individuales:

Con XRAY CyberSecurity - conseguirá más:
Pentesting experience: 200+ projects, 10+ years.
Experiencia en pentesting: más de 200 proyectos, más de 10 años.
Positive customer feedback is our main argument!
La opinión positiva de nuestros clientes es nuestro principal argumento.
Qualified and certified pentesters.
Especialistas cualificados y certificados.
We don't sell security products - our recommendations are independent
No vendemos productos de seguridad: nuestras recomendaciones son independientes.
ALT
El resultado de la prueba de penetración satisfará sus necesidades.
Improved methodology and tools for pentesting
Metodología y herramientas mejoradas para las pruebas de penetración.
Free retest within 2 months.
Nueva prueba gratuita en un plazo de 2 meses.
We will offer the best approach to improving security.
Le ofreceremos el mejor enfoque para mejorar la seguridad.
Metodología de las pruebas de penetración
A la hora de realizar una prueba de penetración, utilizamos una metodología propia basada en nuestra experiencia y teniendo en cuenta los planteamientos de los principales estándares e institutos mundiales especializados en seguridad de la información y ciberseguridad:
ALT The Penetration Testing Execution Standard
ALT Open Web Application Security Project (OWASP) Testing Project
ALT OSSTMM - The Open Source Security Testing Methodology Manual
ALT A Penetration Testing Model (BSI)
ALT NIST SP 800-115 “Technical Guide to Information Security Testing and Assessment”
ALT ISACA IS auditing procedure «Security assessment–penetration testing and vulnerability analysis»
El resultado de nuestras pruebas cumple los requisitos de:
ALT PCI Data Security Standard (PCI DSS)
ALT ISO/IEC 27001
ALT Resolutions of the NBU

Si necesita realizar pruebas de penetración debido a requisitos adicionales, como reguladores externos o la empresa matriz, póngase en contacto con nosotros para hablar sobre

Solicitar una consulta
Fases del proyecto
Negociaciones
  • Firma del acuerdo de confidencialidad
  • Aclaración de las condiciones, el alcance y las limitaciones del proyecto
  • Creación de un grupo de trabajo sobre proyectos conjuntos
  • Normas de compromiso firmadas por el cliente
OSINT
  • Análisis de la información pública
  • Análisis básico de la infraestructura de red
  • Análisis de redes sociales
  • Análisis de vacantes y currículos en sitios web de recursos humanos
  • Análisis de foros tecnológicos, etc.
Escaneado
  • Exploración de puertos
  • Identificación de aplicaciones
  • Identificación de sistemas operativos y servicios
  • Identificación de cortafuegos, IDS/IPS y routers
  • Evaluación de vulnerabilidades (exploración automatizada y análisis manual)
Planificación
  • Análisis de la información recopilada
  • Desarrollo de escenarios de escalada de privilegios
  • Preparación y modificación de toolkits y exploits
  • Preparación de listas de palabras por fuerza bruta
Explotación
  • Verificación e investigación de vulnerabilidades
  • Ataques de fuerza bruta a contraseñas
  • Identificación de interacciones entre aplicaciones
  • Validación de vulnerabilidades
  • Recogida de pruebas
  • Identificación de nuevos vectores de ataque
Informes
  • Elaboración y negociación de recomendaciones
  • Suministro de los documentos del informe
  • Informe del proyecto
Resultados de la evaluación:
Hallazgos
Vulnerabilidades existentes Escenarios de penetración Desventajas de los procesos de gestión de la ciberseguridad Evidencias
Conclusiones
Riesgos empresariales Estado estratégico de la ciberseguridad Principales áreas de mejora
Recomendaciones
Eliminación de vulnerabilidades Mejoras en los procesos de gestión de la ciberseguridad Aumentar el nivel de protección de la ciberseguridad
El resultado del proyecto de evaluación de la seguridad es el Informe de Pruebas de Penetración, que consta de dos partes: un Resumen Ejecutivo y un Informe Técnico.
Pedir una llamada
Contenido del informe
Parte 1: Resumen ejecutivo
  • 1. Información general
    • 1.1 Introducción
    • 1.2 Alcance del proyecto
    • 1.3 Metodología y objetivos
  • 2. Informe de gestión
    • 2.1 Principales resultados
    • 2.2 Riesgos empresariales
    • 2.3 Estado estratégico de la ciberseguridad
  • 3. Recomendaciones
  • 4. Conclusiones
Part 2: Informe técnico
  • 5. Informe técnico
    • 5.1 Vulnerabilidades de la seguridad de la información
    • 5.2 Escenarios, resultados y pruebas de penetración
  • 6. Recomendaciones
Apéndice 1 - Datos auxiliares
    • 1.1 OSINT Resultados
    • 1.2 Exploración, resultados de explotación
    • 1.3 Credenciales comprometidas
    • 1.4 Cambios en los sistemas de información
*La estructura del informe puede adaptarse a sus necesidades
Reseñas de los clientes
Contacte con nosotros