• Pentesting

    Servicio mediante el cual se realiza la explotación de las vulnerabilidades para lograr penetrar las defensas de sus sistemas o servicios.

Conozca el estado de la ciberseguridad de su negocio.

Nuestros pentesters identificarán las vulnerabilidades en sus sistemas, donde evaluaremos los controles de seguridad de su infraestructura interna, externa y de sus aplicaciones de alto valor para su negocio.

Nuestras evaluaciones están apegadas a metodologías y técnicas de pruebas de penetración reconocidas en la industria de seguridad, tales como: OWASP, OSSTMM, 
PTES y MAAGTICSI.

Reforzamos los marcos de referencia de tu empresa como NISF, NISF CSF,CIS o tus estándares ISO/IEC 27001 Y 27002.

Mantenemos tres modelos de pentesting a tu disposición: caja negra, caja blanca y caja gris​.

Diseñamos reportes de pentesting guiados por los siguientes objetivos

Metodología

Basamos nuestras pruebas en estándares técnicos y tomamos las ventajas de la ejecución de pruebas automáticas y manuales para una cobertura más amplia

Narrativa

Describe la secuencia de acciones tomadas por nuestros ingenieros para lograr los objetivos del compromiso, ayudar a comprender las amenazas combinadas y/o las fases dependientes

Resultados

Los resultados están dirigidos al personal operativo y directo, proporcionando hallazgos y recomendaciones en detalle

Hallazgos

Referimos cualquier descubrimiento con enlaces a páginas web para lectura adicional y recomendaciones para remediación o reducción de riesgos

Resultados Phishing

Una sección que detalla los ataques de phishing utilizados y su tasa de éxito​

Metodología de las pruebas

Reconocimiento

Fase inicial en la que se obtiene la mayor información posible haciendo uso de diversas técnicas.

Identificación de vulnerabilidades

La identificación se centra en el análisis de la información recopilada en una fase anterior, y el descubrimiento de las debilidades.

Explotación

En el trabajo de explotación, se evalúa la vulnerabilidad identificada, pudiendo otorgar el acceso a los sistemas que serán posteriormente utilizados para objetivos de post-explotación.

Post explotación

En este punto, distintos objetivos pueden ser definidos: persistencia, movimiento lateral o exfiltración de información son ejemplos de algunos de ellos.

Informes de Pentest

Los informes contienen información acerca de cómo ha sido el test de intrusión, alcance del trabajo, debilidades encontradas, evidencias y recomendaciones de seguridad para los departamentos encargados de la remediación.

Evalúa nuestro servicio sin costo por 30 días

Estamos seguros que nuestros servicios pueden contribuir al crecimiento de su negocio.


Para solicitar una prueba o una cotización contáctenos:

(81) 2558-4700

info@itanalytics.com.mx

O llene el formulario y nos pondremos en contacto a la brevedad.

function onClick ('event', 'clicks', { 'event_category': 'form', 'event_action':'click'event_label':'Form ITAna'});" onClick="gtag('event', 'clicks', { 'event_category': 'form', 'event_action':'click'event_label':'Form ITAna'});" onClick="gtag('event', 'clicks', { 'event_category': 'call', 'event_action':'click'event_label':'tel ITAna'});"