#

Hacking ético sobre redes

01.¿Para quién es este servicio?

Startup emergentes y en etapa de escalamiento, medianas y grandes empresas que poseen oficinas, cuyos activos digitales están interconectados en una red local, poseen servidor privado local o virtual. Empresas que utilizan sistemas de videovigilancia en línea, centrales de telefonía IP, intranet, o cualquier sistema de administración que se encuentre en la red principal de la organización.

02.Propósito de una auditoría de Hacking ético para redes

El objetivo del hacking ético es descubrir, identificar y explotar las vulnerabilidades de un activo disponible en la red local, de una forma profunda, tal como lo haría un ciberdelincuente. De esta forma, es posible identificar vulnerabilidades de alto riesgo, que pueden poner en peligro el funcionamiento del sistema o ser vulnerado evidenciando información relevante para la organización, cuyo impacto puede llegar a tener altos costos financieros.

  • Análisis bajo los enfoques de caja negra/blanca/gris.
  • Verificación y explotación de vulnerabilidades o fraudes descubiertos.
  • Buscar fallas en los softwares.
  • En el caso que sea factible, se realizarán ataques de extracción de información sensible.
  • Realizar un plan de solución a los hallazgos y de mejora continua.

03.Servicio y entregables

Después de una auditoría de hacking ético, nuestro cliente recibe un informe profesional que describe en detalle los resultados de la prueba y brinda recomendaciones priorizadas para evitar que los piratas informáticos reales obtengan acceso. El objetivo es ayudar a las empresas a identificar los lugares donde son más vulnerables, qué pasos toman los piratas informáticos para explotar sus vulnerabilidades, qué impacto podría tener en sus organizaciones y las medidas correctivas que deben implementar para proteger a la empresa de los ataques cibernéticos.

  • Scaneo manual y automático
  • Explotación de vulnerabilidades
  • Revisión de contraseñas débiles
  • Pruebas de visibilidad
  • Búsqueda de información en mercado negro
  • Análisis de información pública
  • Análisis de vectores de ataque
  • Análisis de conectividad
  • Análisis y escaneos de puertos
  • Análisis de mecanismos de protección
  • Pruebas y ataques a nivel de servicios
  • Pruebas y ataques a nivel sistema operativo
  • Intrusión y eliminación de falsos positivos
  • Ataques permutados para evasión de mecanismos de seguridad
  • Informe técnico y ejecutivo
  • Recomendaciones
  • Revisión post reparación
  • Informe post reparación

04.Confidencialidad y propiedad de la información

La información generada como entregable de esta consultoría de seguridad, será de exclusiva propiedad del cliente y no podrá ser divulgada ni utilizada por Makertools en trabajos similares con otros clientes. Se incluyen dentro de esta categoría todos aquellos documentos que tengan relación o no con el proyecto, que contengan información relacionada con los negocios del cliente.

Las normas, políticas, procedimientos y metodologías generadas como entregable de esta consultoría son de carácter confidencial y de exclusiva propiedad del cliente, la que podrá ser utilizada para efectos de realizar auditorías internas de sus instalaciones.

Antes de comenzar un trabajo se firma un documento de autorización y un documento de confidencialidad

#

Contáctanos
Solicita una cotización


+ =