Revisamos la seguridad de la organización, identificando las vulnerabilidades en la infraestructura tecnológica (aplicaciones, portales Web, servidores, equipos de telecomunicaciones, redes Wireless, etc.) bajo estudio independientemente de los cambios en sus estructuras, tecnologías y/o personal responsable.

A través del uso de herramientas de software y técnicas avanzadas:

  • Obtenemos las evidencias de potenciales riesgos de seguridad sobre los dispositivos informáticos evaluados
  • Realizamos una evaluación técnica precisa que, en caso de existir vulnerabilidades, se pueda remediar rápidamente para robustecer el nivel de seguridad de los componentes tecnológicos de una organización

Servicios de Red Team

Simulamos un agente externo que realice un acceso no autorizado a los sistemas corporativos, más allá de la intrusión clásica (“pentest”) que ofrece una visión limitada del estado de la seguridad de un conjunto acotado de activos en un momento y condiciones concretas.

Enfocamos el Red Team a la persistencia a lo largo del tiempo, el escalado de privilegios en sistemas corporativos e incluso la alteración y robo de información estratégica para el negocio, lo que nos permite:

  • Informar de forma periódica los descubrimientos, acciones y movimientos futuros a un conjunto reducido de interlocutores del cliente
  • Mostrar los avances de la campaña e informar de primera mano sobre el funcionamiento del equipo defensor del cliente
  • Identificar y contener una intrusión
  • Detectar vulnerabilidades para mejorar la configuración de la infraestructura existente
  • Mejorar los procedimientos y tiempos de respuesta
  • Optimizar los sistemas de monitorización

Servicios de Exploiting

Identificamos los exploits (del inglés “to exploit”: explotar, aprovechar), considerados como la puerta de entrada para que los cibercriminales puedan introducir códigos maliciosos que pueden poner el riesgo a la organización. Tras ello:

  • Comprobamos que estén activas todas las soluciones para que la organización no se vea afectada
  • Exponemos en detalle las medidas de seguridad necesarias que se deberían aplicar en caso que la organización ya esté afectada

Cuando el “agujero de seguridad es desconocido hasta la fecha” se le conoce como “Zero Day” y por tanto, no existe ninguna defesa contra él, nuestro servicio permite:

  • Realizar la búsqueda de estos exploits para informar detalladamente sobre la amenaza
  • Analizar y recomendar las posibles soluciones

Asesoramos y desarrollamos un modelo de gestión de vulnerabilidades, que considera Planificar, Ejecutar, Remediar y Verificar que las diferentes Vulnerabilidades de los dispositivos que conforman la infraestructura tecnológica de la organización se hayan mitigado en forma efectiva.

Con ello buscamos:

  • Aseguramos a la organización contar con un modelo estructurado y formal que atienda no solo la ejecución de las herramientas de scanning, sino que sea capaz de apoyar todo el proceso de gestión.
  • Hacemos un seguimiento específico y controlado de responsables, tiempos y priorización de las remediaciones de acuerdo al grado de importancia de los activos de información
  • Apoyamos lo tenencia de una planificación establecida que elimina la improvisación.
  • Determinamos en forma temprana potenciales fallas de Software y/o Configuraciones
  • Corregimos potenciales peligros antes de que se materialicen como riesgos efectivos

Este servicio tiene por objetivo realizar ejercicios de ingeniería social hacia los usuarios de la organización cliente, a través de mensajes de correo electrónico, con contenido de Phishing, con el fin de realizar un estudio de comportamiento de los usuarios, en relación a su nivel de concientización de las políticas de seguridad y buenas prácticas en materia de seguridad de la información.

Para ello, se planifican y diseñan las distintas etapas, alcance y actividades de los ejercicios que se realizarán, con el fin de que se alineen con los requisitos específicos del cliente y que permitan dilucidar el nivel de riesgos que se ven expuestos los activos de información de la organización, tales como:

  • Planificación y Definición de alcance.
  • Desarrollo de instrumentos y contenidos.
  • Preparación y despliegue de plataforma.
  • Ejecución de Ejercicios de Phishing.
  • Análisis e Informe con Resultados de Phishing.

CONOCE NUESTRA METODOLOGÍA