Test de intrusión

Las pruebas o test de intrusión son la forma más viable de medir la seguridad de sus sistemas de información, utiliza las mismas herramientas y procesos que realizaría un delincuente informático para tener acceso a sus organización, pero en un entorno totalmente controlado que tiene como finalidad identificar las fallas de seguridad que puedan tener su empresa, para después arreglar estas fallas y evitar que una persona mal intencionada se aproveche de ellas. 

Las pruebas de penetración son un servicio que recomendamos a todos los empresarios que tengan infraestructura expuesta de cada a Internet, ya que no podrán saber el verdadero estado de seguridad que tienen sus sistemas a no ser que se realicen estas pruebas de penetración, simulando ataques reales para dejar en evidencia debilidades y puntos débiles de la infraestructura.

Test de Intrusión de Caja Negra

El concepto de Test de caja negra es simular un ataque de un hacker con sus mismos recursos. El auditor sólo dispone de información pública y realiza ataques controlados para detectar vulnerabilidades. Una vez detectadas estas vulnerabilidades se procede a la corrección o implantación de medidas de seguridad.

Su objetivo es evaluar el estado de los sistemas frente a ataques de tipo intrusivo.

TEST DE INTRUSIÓN DE CAJA GRIS

Este test combina los dos tests anteriores, de caja negra y caja blanca. En este caso, el test realiza ataques similares a los de caja negra, simulando que es un atacante real. La diferencia es que se dispone de información técnica sobre el sistema.
Este test es efectivo para poder identificar un mayor número de amenazas.
Evite la posibilidad de un ataque desde dentro de su propia empresa

Test de Intrusión de Caja Blanca

En este caso, el auditor posee información necesaria para evaluar mejor la seguridad del entorno sometido a prueba, incluyendo el código fuente, archivos de configuración, documentación.. etc.

Además de las vulnerabilidades, este test identifica secciones de código y configuraciones
potencialmente peligrosas y
defectos de construcción.

Auditorías

Una Auditoría de Red Interna busca evaluar la seguridad de la red ante la posibilidad de recibir ataques por parte de un atacante interno o externo de la empresa. Se centra en evaluar la seguridad de los sistemas de una empresa así como los diferentes sistemas que están accesibles desde Internet (routers exteriores, firewall exterior, servidores web, de correo, de noticias, etc)

En este tipo de auditoria se puede partir de dos casos:

  • Se asume el rol de un hacker que ha que ha realizado un ataque y ha conseguido superar una barrera(router/firewall) y se ha conectado a la red interna.
  • Se asume el rol de un empleado de la empresa con un perfil determinado (Usuario sin privilegios, programador con ciertos niveles de privilegio, administrador de sistemas con privilegio.).

La principal diferencia con el Test de intrusión es que una auditoria de red interna pretende enumerar todas las vulnerabilidades existentes y se ha de tener en cuenta que los ataques se realizan desde dentro de la red interna. Por otro lado, el objetivo del test de intrusión es evadir las capas de seguridad de la empresa hasta conseguir la información más crítica.

La principal diferencia con el Test de intrusión es que una auditoria de red interna pretende enumerar todas las vulnerabilidades existentes y se ha de tener en cuenta que los ataques se realizan desde dentro de la red interna. Por otro lado, el objetivo del test de intrusión es evadir las capas de seguridad de la empresa hasta conseguir la información más crítica.

Pruebas de Estres

Un servidor está preparado para soportar una cierta cantidad de peticiones o conexiones simultaneas. En caso de superar este límite se pueden producir dos reacciones. Por una parte, que la respuestas de las peticiones de los usuarios sean lentas y por otra, que el servidor se desconecte de la red y se quede sin conexión. 

El objetivo de este tipo de ataques es inhabilitar un servidor o servicio, esto no permite valorar el nivel de incidencia en caso de que su empresa sufra este ataque y tomar las medidas oportunas para minimizar las consecuencias.

Ciberinteligencia

Monitorizamos múltiples fuentes de información en la red en busca de amenazas y se las notificamos a nuestros clientes para que puedan abordar las medidas necesarias en base a las recomendaciones realizadas.