Pentesting

Ofrecemos a las empresas la posibilidad de ver como se encuentran, informaticamente hablando.

Realizamos test de penetración en su red y averiguamos si sus sitemas informáticos son seguros, haciendo un estudio del mismo para poder protegernos ante los ciberdelincuentes.

Si crees que tu empresa no es un objetivo, estas muy equivocado, cualquier empresa es susceptible a un ataque.

Protejete

Toda organización maneja información para su funcionamiento diario. Es habitual que se utilicen herramientas para su tratamiento en ordenadores, teléfonos móviles, tabletas, líneas de comunicaciones, etc. En cualquier caso, trabajar con información, conlleva una serie de riesgos. 

¿Qué pasaría si nuestra empresa fuera víctima de una fuga de información o sufriera un ataque de denegación de servicio? Ante estas amenazas, tenemos que analizar los sistemas que soportan la gestión de la información en la empresa, para evaluar los riesgos asociados a su utilización. 

Para facilitar esta labor, existen una serie de métodos y herramientas que permiten realizar un análisis conocido como test de penetración, test de intrusión, pen test o pentesting

 

¿Qué es el pentesting?

Un pentesting es un conjunto de ataques simulados dirigidos a un sistema informático con una única finalidad: detectar posibles debilidades o vulnerabilidades para que sean corregidas y no puedan ser explotadas. Estas auditorías comienzan con la recogida, en fuentes de acceso abierto, de información sobre la empresa, los empleados, usuarios, sistemas y equipamientos. Continúa con un análisis de vulnerabilidades que se intentarán explotar, incluso con técnicas de ingenería social, atacando a los sistemas hasta conseguir sus objetivos. Finalmente, se realiza un informe que indica si los ataques tendrían éxito, y en caso afirmativo porqué y qué información o acceso obtendrían, es decir, se simulan ataques tal y como los llevaría a cabo un ciberdelincuente que quisiera hacerse con el control del sistema o con la información en él contenida. De esta forma, se puede determinar:

  • Si el sistema informático es vulnerable o no,  
  • Evaluar si las defensas con las que cuenta, son suficientes y eficaces, y  
  • Valorar la repercusión de los fallos de seguridad que se detecten.

Contactanos