TIBER Exercices
Desde este equipo de trabajo hacemos una simulación real de ataques dirigidos con el objetivo de tomar el control de una organización. Esta simulación permite identificar el nivel de exposición y riesgo, así como el nivel de seguridad global y el nivel de prevención y protección frente a amenazas híbridas.

Intrusión Física
Análisis perimetral de seguridad.
Identificación de accesos alternativos.
Evasión de control RFID / NFC.
Evasión de control biométrico.
Evaluación de sistemas embebidos.
Análisis de redes Wireless.
Control remoto de CCTV.
Análisis de Smart-Buildings.
Análisis de entornos industriales.

Intrusión Digital
Anonimización de comunicaciones.
Análisis de sistemas perimetrales.
Análisis de servidores públicos.
Intrusión y control de dominios internos.
Control a sistemas Industriales.
Control de sistemas Mainframe.
Desarrollo de exploits propios.
Obtención de información crítica.

Ingeniería Social
Desarrollo de campañas de Phishing.
Envío de Spear-Phishing.
Envío de malware personalizado.
Despliegue de dispositivos USB Cebo.
Acciones Vishing personalizado.
Suplantación de personalidad.
Escenario personal de Ingeniería Social.
Análisis de leaks y datos filtrados.
Creación de escenarios a medida.