Pentest

Una de las formas más frecuentes y expeditivas de evaluar el nivel de confiabilidad de las medidas de ciberseguridad, implementadas en una infraestructura tecnológica, es mediante la realización de un Pentest o Test de Penetración, lo cual implica utilizar distintas herramientas de software en conjunto con actividades manuales, para simular el comportamiento de un posible atacante.
Estas actividades se realizan bajo principios éticos, donde el objetivo es evidenciar la vulnerabilidad identificada, y no por ello afectar el normal desempeño de las prestaciones informáticas, ni comprometer la información de la compañía. En este contexto, durante la realización de los tests no se deberán experimentar, al menos en forma intencional, la interrupción de servicios informáticos, ni ningún otro tipo de efecto adverso.

Objetivo

La ejecución de actividades de Vulnerability Assessment y Penetration Tests con los siguientes enfoques:

Consideraciones

Ventajas de PAM360

Fase I: Descubrimiento

Realizamos un perfil de los equipos a vulnerar. Adicionalmente se intenta verificar si los hosts destino se encuentran activos a fin de evadir los dispositivos de seguridad existentes. Una vez recopilados los datos, se obtiene la arquitectura con sus posibles puntos de acceso.

Fase II: Identificación de vulnerabilidades

Examinamos cada componente tecnológico identificado para detectar vulnerabilidades que pueden ocasionar fugas de información, denegación de servicio, o acceso privilegiado a usuarios no autorizados.

Fase III: Explotación de vulnerabilidades

Empleamos técnicas y herramientas para intentar acceder a través de los puntos vulnerables detectados.

Fase IV: Recomendaciones

Se presentará un informe técnico con las vulnerabilidades halladas y las posibles remediaciones que recomendamos efectuar con sus respectivos niveles de criticidad.

Metodología marcos de referencia

Estado de situación

Se presentará un mapa global del estado de ciberseguridad de los objetivos analizados con gráficos que representen visual y rápidamente el nivel de criticidad frente a un ataque junto a la matriz de riesgo correspondiente.

Entregables

Los informes técnicos contendrán:

No brindamos solo un informe técnico

Acompañamos durante y al finalizar el servicio con reuniones en donde explicamos, capacitamos, concientizamos y proponemos recomendaciones de mitigación para cada vulnerabilidad. Nuestra finalidad es que se comprendan los riesgos hablando en el mismo idioma que todos comprendamos.