Hackeo ético
(test de penetración)
El conocimiento de la organización y sus procesos es inagotable, y en C.G.S.I., C.A. lo sabemos. Por eso utilizamos técnicas propietarias, así como las herramientas más actualizadas y confiables, para adentrarnos en su plataforma a probar su resistencia ante posibles ataques, y obtener un perfil en profundidad del status de su seguridad y cuán expuesta está ante amenazas e intrusiones.
 
Otros servicios de Consultoría:
Políticas de Seguridad / Análisis y validación de estándares
Auditorías de seguridad bajo demanda
Análisis de Riesgos / Vulnerabilidades
Diseño/validación de arquitecturas de seguridad
Hackeo ético (test de penetración)
Inicio > Servicios > Servicios Profesionales > Consultoría > Hackeo ético (test de penetración)
 
Las prácticas de seguridad informática están en constante evolución a fin de reducir la cantidad de días que transcurre entre el inicio de un incidente de seguridad y su detección. Decir 229 días (en 2013) ó 205 (en 2014) o peor aún 243 días (2015), según los análisis de Mandiant, es decir que su red ha estado expuesta demasiados meses y el daño podría ser irreversible. Descubrir a tiempo las vulnerabilidades existentes en su plataforma, puede hacer una gran diferencia en la protección de los activos de información de la organización, por ello nuestro servicio de Hackeo ético es de vital utilidad para ud.

El servicio de Test de Penetración o Hackeo ético que realizamos, permite el análisis de la seguridad de su empresa, mediante el escaneo y evaluación de los sistemas expuestos a Internet como firewalls, servidores web, de correo, e-commerce, DNS y más, así como en la red interna, desde la perspectiva de un hacker.

De hecho, nuestro equipo de especialistas, con amplia experiencia en casos corporativos en todas las verticales de negocio, realiza esta labor bajo condiciones reales de operatividad de su organización, y provee evidencias reales de compromiso una vez finalizada su tarea.

Los test de penetración realizados por nuestros expertos permiten detectar las vulnerabilidades que pueden ser vistas y explotadas desde Internet por individuos no autorizados, intrusos, robots, etc.; y desarrollar estrategias que complementen los controles perimetrales y/o internos de la organización, además de proveer análisis independientes, para validar la efectividad de los mecanismos de seguridad actuales.

Es posible realizar estas auditorías de seguridad bajo diferentes modalidades: caja negra (test de intrusión desde fuera de la red, simulando los ataques de un hacker, solo con información pública sobre su objetivo), caja gris (bajo una cuenta interna con poco privilegios y acceso limitado a la información) o caja blanca/cristal (también conocidos como pruebas estructurales, en las que los auditores conocen toda la información necesaria para evaluar mejor la seguridad del entorno que se somete a prueba, a fin de revisar a fondo el sistema).
 
Ventajas
Características
Beneficios
Detecta vulnerabilidades asociadas a configuraciones por defecto o debilidades de configuración, que puedan ser explotadas, bajo situaciones reales de intrusión.
Permite validar la operatividad de los controles de seguridad existentes en las empresas.
Facilita el análisis y la categorización de las debilidades explotables basadas en el impacto potencial y posibilidad de ocurrencia.
Provee recomendaciones priorizadas para mitigar y eliminar las debilidades.
Permite una evaluación de vulnerabilidades de sistemas de información críticos expuestos a Internet, sin afectar adversamente las operaciones diarias de la red.
Establece funciones autorizadas de los sistemas expuestos a Internet para ser evaluados como parte del servicio.
Categorización de las vulnerabilidades encontradas de acuerdo con su severidad, posibilidad de ocurrencia e impacto potencial en el negocio.
Valida las acciones correctivas para establecer compatibilidad con las funciones básicas autorizadas para los sistemas críticos.
Completos reportes finales, tanto gerenciales como técnicos, en un formato consistente y fácil de entender.
Se provee evidencia de los hallazgos obtenidos dentro de la red del cliente durante la ejecución del servicio.
Brinda información objetiva por parte del personal experto de C.G.S.I., C.A. sobre los análisis de seguridad de los sistemas del cliente expuesto a Internet.
Permite conocer la factibilidad de un ataque informático, y su impacto en la organización.
Ofrece la data necesaria para implementar y reforzar controles de seguridad, a fin de mitigar los riesgos detectados y para orientar la toma de decisiones estratégicas en el área.
Incluye el análisis de riesgo general del negocio.
Prueba el compromiso real de los administradores del cliente, por proteger los activos de información de la organización.


 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Inicio..|..Servicios..|..Soluciones..|..Productos..|..Empresa..|..Soporte..|..Privacidad..|..Webmail..|..Contacto
© - C.G.S.I, C.A. - Rif: J-30881982-4