Servicios de Detección
Seguridad ofensiva: servicios de hacking, pentesting web y red team.
Localiza tus debilidades
A través de nuestros servicios de Seguridad Ofensiva podrás analizar y evaluar las capacidades de ciberdefensa de tu compañía. Descubre cómo se comporta tu plan de seguridad frente a un equipo de adversarios avanzados que pasa a la acción, y aprende cómo proteger de forma efectiva tus activos y operaciones críticas.
Encuentra tus vulnerabilidades mediante Hacking Ético
-
Encuentra fallos de seguridad y errores de configuración antes de que lo hagan tus adversarios.
-
Actualiza tus defensas para poder enfrentarte a las últimas Tácticas, Técnicas y Procedimientos usados por actores maliciosos avanzados en sus ataques.
-
Asegúrate de que el equipo de seguridad mantiene el adecuado nivel de alerta para garantizar la máxima protección.
Metodología
- Simulamos el comportamiento malicioso de adversarios reales, emulando las Tácticas, Técnicas y Procedimientos (TTP) utilizados en escenarios de ataque real, sin poner en riesgo a tu organización o sus operaciones.
- Demostramos el impacto de negocio que un ataque real podría provocar a la compañía, dando visibilidad sobre potenciales vectores de ataque y objetivos.
- Detectamos información y activos críticos en riesgo.
- Localizamos las vulnerabilidades presentes en tu entorno, ayudando a identificar los niveles de riesgo de la compañía, y proponiendo mecanismos de mitigación válidos en el contexto de tu compañía y su operativa
Fases de un servicio
-
1
En una reunión inicial analizamos tus necesidades y requisitos para adaptarnos al proyecto.
-
2
Planificamos el ejercicio o campaña en base a dichas necesidades en una reunión de Kick Off.
-
3
Ejecutamos el ejercicio siguiendo las pautas, normas y procedimientos definidos con anterioridad.
-
4
Entregamos informes con un resumen ejecutivo, explicaciones técnicas y detalles de resolución.
-
5
El proyecto finaliza con una presentación de alto nivel de los resultados obtenidos a todos los interesados.
Servicios de Detección
Red Team
Evaluamos la capacidad de detección y respuesta de tu organización, analizando el plano tecnológico, tus procesos y las personas involucradas en ellos.
Pentesting interno y externo
Detectamos riesgos en la superficie de ataque expuesta a Internet y en la superficie interna de tu compañía.
Ingeniería social
Simulamos ataques de phishing y de spear phishing para evaluar las capacidades de tus empleados.
Hacking sobre redes wireless (WiFi)
Auditamos técnicamente los fallos de ciberseguridad de tus redes wireless.
Auditoría de seguridad web
Realizamos pentests a tus aplicaciones y servicios web siguiendo la metodología OWASP.
Auditoría de seguridad de aplicaciones móviles
Evaluamos las vulnerabilidades de tus APPs móviles siguiendo la metodología OWASP Mobile.
Auditoría de seguridad IIoT
Realizamos pentests sobre tu infraestructura ICS para evaluar su resiliencia frente a ataques externos e internos.
Auditoría de Seguridad de infraestructura cloud
Analizamos los riesgos de seguridad específicos de tus entornos Cloud, independientemente del tipo de servicio (IaaS, Paas o SaaS) o nube (AWS, Azure, etc.).
Auditoría de código fuente
Auditamos la seguridad del código fuente de tus aplicaciones mediante análisis automáticos y manuales, proponiéndote mejoras que solventen las posibles vulnerabilidades.
Auditoría de Directorio Activo
Evaluamos la seguridad de tu Active Directory, incluyendo el análisis de tus cuentas de dominio, tus políticas de seguridad, las configuraciones y el seguimiento de buenas prácticas (Sysvol, Laps, Krbtgt, etc.)
Ingeniería inversa y hardware hacking
Revistamos potenciales fallos de ciberseguridad mediante la ingeniería inversa de tus aplicaciones y activos hardware.
Hacking a sistemas bancarios
Evaluamos la ciberseguridad de tus dispositivos y sistemas bancarios como cajeros, TPVs o pasarelas de pago.
Simulación de ransomware
Emulamos el comportamiento de actores ransomware para evaluar la capacidad de tu compañía para sobreponerse ante este tipo de amenazas.
Pruebas de denegación de servicio (DoS)
Simulamos ataques DoS y DDoS mediante las mismas técnicas y herramientas utilizadas por la ciberdelincuencia para verificar la resiliencia de tus activos.