Conozca el estado de la ciberseguridad de su negocio.
Nuestros pentesters identificarán las vulnerabilidades en sus sistemas, donde evaluaremos los controles de seguridad de su infraestructura interna, externa y de sus aplicaciones de alto valor para su negocio.
Diseñamos reportes de pentesting guiados por los siguientes objetivos
Metodología
Narrativa
Resultados
Hallazgos
Resultados Phishing
Metodología de las pruebas
Metodología de las pruebas
Reconocimiento
Fase inicial en la que se obtiene la mayor información posible haciendo uso de diversas técnicas.
Identificación de vulnerabilidades
La identificación se centra en el análisis de la información recopilada en una fase anterior, y el descubrimiento de las debilidades.
Explotación
En el trabajo de explotación, se evalúa la vulnerabilidad identificada, pudiendo otorgar el acceso a los sistemas que serán posteriormente utilizados para objetivos de post-explotación.
Post explotación
En este punto, distintos objetivos pueden ser definidos: persistencia, movimiento lateral o exfiltración de información son ejemplos de algunos de ellos.
Informes de Pentest
Los informes contienen información acerca de cómo ha sido el test de intrusión, alcance del trabajo, debilidades encontradas, evidencias y recomendaciones de seguridad para los departamentos encargados de la remediación.