{"id":2517,"date":"2019-01-30T12:59:38","date_gmt":"2019-01-30T11:59:38","guid":{"rendered":"https:\/\/secify.com\/?page_id=2517"},"modified":"2023-10-04T10:26:54","modified_gmt":"2023-10-04T08:26:54","slug":"pentest","status":"publish","type":"page","link":"http:\/\/tr-40\/servicios\/pentest\/","title":{"rendered":"pentest"},"content":{"rendered":"
Introducci\u00f3n<\/p>\n<\/div>\n
Todos los sistemas tienen vulnerabilidades. Vulnerabilidades que podr\u00edan aumentar el riesgo de filtraciones de datos si no se abordan. Un test de penetraci\u00f3n, o pentest, encuentra las vulnerabilidades e identifica cu\u00e1les son las m\u00e1s cr\u00edticas. Si tiene una idea de las vulnerabilidades del sistema, podr\u00e1 priorizar m\u00e1s f\u00e1cilmente los recursos para solucionarlas.<\/p>\n<\/div><\/div><\/div><\/div><\/div>
esto es lo que obtienes<\/p>\n<\/div>
Adem\u00e1s del hecho de que todos los sistemas tienen vulnerabilidades que es necesario identificar y eliminar, el trasfondo de la necesidad de una prueba de penetraci\u00f3n puede provenir de requisitos externos de inversores, clientes, proveedores o como requisito para, por ejemplo, certificaciones. No importa de d\u00f3nde provenga la necesidad, entendemos el requisito y podemos brindarle el mejor soporte para su pentest.<\/p>\n
Contamos con s\u00f3lida experiencia en diversos tipos de pruebas de penetraci\u00f3n para empresas y organizaciones donde los encargos van desde pruebas en entornos m\u00e1s simples hasta otros muy complejos. Llevamos a cabo nuestras tareas con especialistas altamente experimentados de acuerdo con una metodolog\u00eda bien probada y diversas pr\u00e1cticas de la industria. Realizar pentests es un oficio y nuestros evaluadores asumen una gran responsabilidad personal para ofrecer siempre la m\u00e1s alta calidad.<\/p>\n
Nuestro paquete est\u00e1ndar incluye reex\u00e1menes como parte de nuestra oferta. Hacemos esto para garantizar que las vulnerabilidades identificadas realmente se aborden. Una vez completada la prueba de penetraci\u00f3n, presentamos un informe con resultados y recomendaciones que revisamos junto con usted.<\/p>\n<\/div><\/div><\/div><\/div><\/div>
Algunos de nuestros clientes<\/p>\n<\/div>
podemos testear esto<\/p>\n<\/div>
Ning\u00fan entorno de TI de una empresa es igual. Por lo tanto, es importante que analicemos las condiciones y m\u00e9todos junto con usted para llegar a una buena soluci\u00f3n. Todos nuestros pentest tienen en com\u00fan que seguimos los est\u00e1ndares y m\u00e9todos de la industria de OSSTMM, OWISAM, OWASP, OASAM, ISSAF, NIST, ISACA, SANS, MITRE ATT&CK\u00ae<\/span>. Realizamos pentest en aplicaciones web, aplicaciones m\u00f3viles, infraestructura y API, pero tambi\u00e9n tenemos la opci\u00f3n de personalizar un pentest seg\u00fan sus necesidades.<\/p>\n<\/div><\/div><\/div> Pentest para aplicaci\u00f3n web<\/p>\n<\/div><\/div><\/div> Una aplicaci\u00f3n web, como un sitio de comercio electr\u00f3nico, un sistema de reservas o un portal de clientes y proveedores, a menudo almacena y maneja informaci\u00f3n confidencial.<\/p>\n<\/div> Al realizar un pentest en la aplicaci\u00f3n, podemos encontrar vulnerabilidades que en muchos casos pueden explotarse para acceder a informaci\u00f3n confidencial o para obtener acceso de administrador a los sistemas subyacentes.<\/p>\n Beneficios de los pentest de aplicaciones m\u00f3viles<\/b><\/p>\n Pentest para aplicaci\u00f3n m\u00f3vil<\/p>\n<\/div><\/div><\/div> Las vulnerabilidades en las aplicaciones m\u00f3viles pueden da\u00f1ar potencialmente tanto a las empresas como a los usuarios de dispositivos m\u00f3viles.<\/p>\n<\/div> Beneficios de las pruebas de penetraci\u00f3n de aplicaciones m\u00f3viles<\/b><\/p>\n Pentest para la infraestructura (Red)<\/p>\n<\/div><\/div><\/div> Un pentest realizado en la infraestructura puede revelar qu\u00e9 partes de la red son vulnerables y pueden usarse como paso para acceder a un sistema subyacente.<\/p>\n<\/div> Aqu\u00ed podemos probar, entre otras cosas, servidores SQL, servidores y conexiones VPN, servidores de correo electr\u00f3nico, firewalls, servidores de archivos y FTP, sistemas de terceros interconectados y otras entradas a la red y sistemas internos de la organizaci\u00f3n. Adem\u00e1s, tambi\u00e9n podemos probar el sistema operativo del sistema inform\u00e1tico e investigar y asesorar para configurarlo de forma segura (hardening).<\/p>\n Beneficios de la infraestructura de pentest<\/b><\/p>\n Pentest para API<\/p>\n<\/div><\/div><\/div> Se utiliza una API (interfaz de programaci\u00f3n de aplicaciones) para permitir que las aplicaciones se comuniquen entre s\u00ed.<\/p>\n<\/div> Ejemplos de este tipo de conexiones son entre el sitio web de la empresa y el sistema CRM, la herramienta de an\u00e1lisis, el sistema de pago o el formulario externo. Nuestro pentest de API prueba si la API tiene vulnerabilidades que puedan ser aprovechadas por un atacante. Por ejemplo, al fortalecer los puntos finales de la API, se puede evitar que la informaci\u00f3n del cliente quede expuesta al atacante.<\/p>\n Ventajas de los pentest de API<\/b><\/p>\n configuraci\u00f3n de nuestros pentest<\/p>\n<\/div> Una vez que haya decidido qu\u00e9 objetivo se someter\u00e1 al pentest, el siguiente paso es decidir c\u00f3mo se debe realizar la prueba. En nuestro servicio nos basamos en pentest de Black, Grey and White.<\/p>\n<\/div><\/div><\/div> White Box<\/p>\n<\/div><\/div><\/div> Obtenemos acceso completo al c\u00f3digo fuente y la documentaci\u00f3n del software y tambi\u00e9n tenemos acceso al entorno.<\/p>\n<\/div> Con eso, el pentest puede centrarse en analizar la estructura del sistema, la estructura del c\u00f3digo y el dise\u00f1o. Se podr\u00eda decir que un pentest de White box prueba de adentro hacia afuera, a diferencia de un Black box que prueba de afuera hacia adentro.<\/p>\n Los pentest de White Box identifican posibles debilidades en el software y se utilizan principalmente como paso final en el desarrollo de aplicaciones y sistemas para encontrar y prevenir posibles vulnerabilidades que podr\u00edan provocar filtraciones e intrusiones de datos.<\/p>\n Ejemplo: El pentester tiene acceso completo a toda la informaci\u00f3n e identifica amenazas y riesgos analizando el c\u00f3digo fuente y la documentaci\u00f3n<\/i>.<\/p>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div> Grey Box<\/p>\n<\/div><\/div><\/div> Esto es algo entre Black Box y White Box donde tenemos informaci\u00f3n sobre c\u00f3mo funciona el sistema.<\/p>\n<\/div>\n
\n
\n
\n
Diferentes formas de testear<\/h1>\n<\/div>