Pentesting

Contacto

Pentesting

Desde el equipo de Pentesting hacemos auditorías técnicas de seguridad y test de intrusión. Empleamos medios digitales, físicos y humanos para comprobar y evaluar el nivel de seguridad de un determinado activo del cliente, demostrando el grado de vulnerabilidades que posee la infraestructura tecnológica del cliente, al mismo tiempo que analiza las consecuencias y riesgos de un acceso ilegal.

Caja Negra sin datos o conocimiento previo del entorno
Caja Negra con post-autenticación con credenciales
Caja Gris con un conocimiento parcial del entorno y con credenciales de acceso
Caja Blanca con un conocimiento total de la arquitectura y componentes

¿Qué activos analizamos?

Aplicaciones Móvil
Aplicaciones Móvil
Infraestructura Interna y Externa
Infraestructura Interna y Externa
Aplicaciones web
Aplicaciones web
Acceso Remoto
Acceso Remoto
Auditoría de Código Fuente
Auditoría de Código Fuente
Descubrimiento de Activos OSINT
Descubrimiento de Activos OSINT
Host
Host
VoIP
VoIP
Redes Wifi
Redes Wifi
APIs
APIs

¿Qué ejercicios se desarrollan?

Ingeniería Social
Ingeniería Social

Con este ejercicio nuestros expertos, aprovechan los vectores de un ataque que un ciberdelincuente real usaría para llevar a cabo un ciberataque (phishing, vishing, smishing…).

Simulación Ataque DDoS
Simulación Ataque DDoS

Este ejercicio posibilita la verificación de las medidas de protección y mitigación ante este tipo de ataques existentes en servicio a probar.

Entornos OT, ICS, SCADA, IoT
Entornos OT, ICS, SCADA, IoT

Nuestros expertos analizan cómo se debe estructurar la parte operacional en convergencia con la parte IT, junto con las técnicas habituales utilizadas para este tipo de entornos, altamente sensibles.

Password Cracking
Password Cracking

Basado en la verificación mediante complejos ataques de fuerza bruta de la complejidad y fortaleza de las contraseñas existentes en un determinado servicio.

Hardware Hacking
Hardware Hacking

Basado en el análisis de la seguridad de dispositivos hardware y dispositivos embebidos haciendo uso de técnicas que posibiliten la extracción y/o análisis del firmware.

Contacta con nuestro experto y descarga nuestra ficha

Enrique Domínguez

Strategy Director Security

Entrada no válida
Entrada no válida
Entrada no válida
Entrada no válida

S5 Box