Revisamos la seguridad de la organización, identificando las vulnerabilidades en la infraestructura tecnológica (aplicaciones, portales Web, servidores, equipos de telecomunicaciones, redes Wireless, etc.) bajo estudio independientemente de los cambios en sus estructuras, tecnologías y/o personal responsable.
Simulamos un agente externo que realice un acceso no autorizado a los sistemas corporativos, más allá de la intrusión clásica (“pentest”) que ofrece una visión limitada del estado de la seguridad de un conjunto acotado de activos en un momento y condiciones concretas.
Enfocamos el Red Team a la persistencia a lo largo del tiempo, el escalado de privilegios en sistemas corporativos e incluso la alteración y robo de información estratégica para el negocio
Identificamos los exploits (del inglés “to exploit”: explotar, aprovechar), considerados como la puerta de entrada para que los cibercriminales puedan introducir códigos maliciosos que pueden poner el riesgo a la organización. Cuando el “agujero de seguridad es desconocido hasta la fecha” se le conoce como “Zero Day” y por tanto, no existe ninguna defesa contra él.
Asesoramos y desarrollamos un modelo de gestión de vulnerabilidades, que considera Planificar, Ejecutar, Remediar y Verificar que las diferentes Vulnerabilidades de los dispositivos que conforman la infraestructura tecnológica de la organización se hayan mitigado en forma efectiva.
Este servicio tiene por objetivo realizar ejercicios de ingeniería social hacia los usuarios de la organización cliente, a través de mensajes de correo electrónico, con contenido de Phishing, con el fin de realizar un estudio de comportamiento de los usuarios, en relación a su nivel de concientización de las políticas de seguridad y buenas prácticas en materia de seguridad de la información.
Para ello, se planifican y diseñan las distintas etapas, alcance y actividades de los ejercicios que se realizarán, con el fin de que se alineen con los requisitos específicos del cliente y que permitan dilucidar el nivel de riesgos que se ven expuestos los activos de información de la organización