Gestión de seguridad de información
Campos de acción
Mediante técnicas OSINT (recolección de datos dentro de fuentes abiertas) se recolecta información de algunas personas de la compañía y de la compañía misma, esto les dará ventaja a los atacantes para estructurar un plan de ataque satisfactorio.
Para no ser detectados por los sistemas de defensa, se realizan pruebas simulando la infraestructura a atacar basado en la información obtenida en el proceso de recolección (Tipo de software, sistemas operativos, aplicaciones web… entre otras) una vez encontradas las vulnerabilidades para las versiones con las que cuenta el usuario, se procede con el proceso de explotación.
Basado en las versiones de software y vulnerabilidades encontradas se encuentra la forma de acceder a los sistemas de la organización, ya sea mediante engaños al personal o ataques directos a los sistemas informáticos.
Una vez se gana acceso a los sistemas informáticos, se procede a realizar elevación de privilegios para hacer cambios en los sistemas en forma de administrador y distribuir diferentes puertas de enlace al equipo comprometido para mantener el acceso así sea cerrada la vulnerabilidad.
Preguntas frecuentes
El Pestesting se podría decir que es una sub categoría del proceso de Ethical Hacking, solo que se realiza para ganar acceso a los sistemas de una forma mucho más detallada, en esta fase no se piensa como el atacante, directamente se explotan los fallos y se busca la forma de hacer daño a las compañías para después implementar protocolos de seguridad.
Nuestro equipo de ingenieros de ciberseguridad, encontrara fallos dentro de sus sistemas empresariales tales como (Sitios Web, Servidores, Equipos de Cómputo, Dispositivos Móviles) para después ganar acceso a ellos, de tal forma que se puedan evidenciar los fallos y su nivel de criticidad, asi como aumentar el nivel de adaptabilidad de la Ciberseguridad en Colombia
Generalmente cuando se implementan soluciones de ciberseguridad, las compañías se van a dormir tranquilas, sin saber que las soluciones configuradas de forma errónea se pueden convertir en el arma principal de los atacantes, un proceso de pentesting ayudara a verificar estas barreras y aumentar el nivel de protección del sistema.
Para agendar una reunión con nuestro equipo de ciberseguridad puedes hacerlo a través del formulario de contacto, una vez conociendo las necesidades de tu organización procederemos a realizar un plan de trabajo.