Consultoría integral de Ethical Hacking
Nuestra empresa ofrece entre sus servicios la consultoría integral de Ethical Hacking, haciendo una rigurosa evaluación de distintos puntos, que pueden ser pasibles de ataques y vulnerables ante ellos.
Metodología
Nuestra metodología está basada en CVSS 3.0 (Common Vulnerability Scoring System) que es un framework universalmente utilizado que establece métricas para la comuncación de las características, impacto y severidad de las vulnerabilidades que afectan el entorno de seguridad TI.
Procesos incluidos en la Consultoría de Ethical Hacking
Recopilación de Información
Proceso en el que se realiza una exhaustiva revisión de la información de segmentos establecidos dentro de la red, intranet, AD u otros con la finalidad de identificar los protocolos y políticas de seguridad de la información.
Ingeniería Social
En este proceso se ejecutan ataques simulados a determinados usuarios o grupos de usuarios con la finalidad de determinar el nivel de sensibilización respecto a las políticas de Seguridad Digital de la empresa.
Aplicación Web / Página Web
En este proceso se evalúan las aplicaciones o las páginas web definidas con la finalidad de determinar el estado de vulnerabilidad de las mismas.
App Móvil o Web Service
En este proceso se evalúan los accesos a web services y/o la operación del Aplicativo móvil definido.
Acceso Remoto y Perímetro
En este proceso se realiza la validación de controles de seguridad y la identificación de la exposición de servicios.
Dispositivos de Red
En este proceso se realiza el análisis de seguridad de los dispositivos. Capa 2.
Servidores de Producción
En este proceso se realiza la identificación de vulnerabilidades (manuales y automatizadas), así como la verificación de los controles de seguridad.
Computadores Personales
En este proceso se verifican los controles de seguridad que debe tener el usuario según la política de seguridad digital de la empresa.
Tráfico de Red
En este proceso se realiza un "Port Mirror" al gateway por un intervalo de 4 horas (aprox.), de determinados segmentos para posterior análisis del tráfico.
Acceso Inalámbrico
En este proceso se realizan las validaciones de controles de seguridad de la red inalámbrica.