Our Services
Contact us
services
PENETRATION TESTING
Las pruebas de penetración, a menudo denominadas “pen testing”, consisten en simular un ciberataque contra el sistema informático de nuestro cliente para comprobar si existen vulnerabilidades explotables. Esto es fundamental para identificar los puntos débiles de su seguridad antes de que lo haga un atacante real.
El proceso de las pruebas de penetración puede resumirse como sigue:
- Planificación y reconocimiento: Inicialmente, se definen el alcance y los objetivos de la prueba, incluidos los sistemas que se van a probar y los métodos de prueba que se van a utilizar. Esta fase también implica reunir información de inteligencia (por ejemplo, nombres de red y dominio, direcciones IP) para comprender cómo funciona el objetivo y sus posibles vulnerabilidades.
- Escanear: Este paso implica comprender cómo responderá la aplicación objetivo a varios intentos de intrusión. Esto suele hacerse utilizando herramientas automatizadas para buscar vulnerabilidades conocidas.
- Obtener acceso: Esta fase utiliza ataques a aplicaciones web, como secuencias de comandos en sitios cruzados, inyección SQL y puertas traseras, para descubrir una forma de explotar las vulnerabilidades. Los probadores intentan explotar estas vulnerabilidades para comprender el daño que podrían causar.
- Mantener el acceso: El objetivo aquí es ver si la vulnerabilidad puede utilizarse para lograr una presencia persistente en el sistema explotado, lo suficiente para que un mal actor obtenga un acceso en profundidad. La idea es imitar a las amenazas persistentes avanzadas, que pueden permanecer en el sistema durante meses para robar los datos más sensibles de una organización.
- Análisis: Los resultados de la prueba de penetración se recopilan en un informe en el que se detallan: /Las vulnerabilidades específicas que se explotaron /Los datos confidenciales a los que se accedió /El tiempo que el probador pudo permanecer en el sistema sin ser detectado