Ciberseguridad

Servicios logísticos

Seguridad Ofensiva

El servicio de Seguridad Ofensiva es una aproximación proactiva destinada a proteger los sistemas informáticos, redes, e individuos de un ataque cibernético

La seguridad convencional – comúnmente conocida como seguridad defensiva – se centra en medidas reactivas, como por ejemplo parches de software y análisis e identificación de vulnerabilidades del sistema.

Por el contrario, las medidas de Seguridad Ofensiva tienen como objetivo simular un ataque real por parte de una entidad externa.

Desde el Centro de Excelencia tenemos el objetivo de capacitar empresas con las mejores habilidades y conocimientos en ciberseguridad.
El departamento fue creado con la visión de ayudar a desbloquear todo el potencial relacionado con la ciberseguridad.

Contamos con un equipo formado por expertos con un amplio y profundo conocimiento en seguridad ofensiva, con el fin de ofrecer una suite de servicios en materia de auditorias y training para nuestros clientes y partners.

Conoce más sobre nuestro catálogo completo de Servicios de Ciberseguridad ofensiva.
 

Servicios

 

Penetración Testing Externo

El objetivo es simular un ataque originado desde el exterior de la infraestructura. Identificará y evaluará todos los activos expuestos a Internet que un adversario puede utilizar como punto de entrada a su red corporativa. Utilizamos herramientas automatizadas y manuales para validar la eficacia de sus mecanismos de seguridad, como Firewalls y sistemas de prevención de intrusiones.

 

Internal Penetration Testing

Simula un ataque realizado desde el interior del perímetro de seguridad de una organización. Su objetivo es evaluar el impacto de un ataque llevado a cabo por un insider malicioso, como un empleado descontento. El proceso siempre se adapta a las necesidades del cliente, pero se debe tener en cuenta que generalmente implica la identificación de instancias vulnerables y la exfiltración de información crítica para el negocio.

 

Evaluación de Directorio Activo

Las pruebas de penetración de Active Directory (AD) en un entorno Windows consisten en simular las acciones de un atacante que tiene acceso a la red corporativa. Este acceso puede ser físico o a través de una estación de trabajo infectada.
El objetivo principal es encontrar activos vulnerables que afecten al perímetro de la organización y proponer planes de acción para mejorar esta postura de seguridad del AD. El objetivo de las pruebas de Active Directory es identificar los problemas de seguridad dentro de la red interna de una organización.

 

Test de Penetración de Aplicaciones Web

El objetivo de la prueba de penetración de aplicaciones web es evaluar la postura de seguridad de las aplicaciones web identificando y examinando las vulnerabilidades resultantes de prácticas de diseño e implementación inseguras.
Se lleva realiza mediante el uso de herramientas automatizadas y manuales para validar la eficacia de los mecanismos de seguridad, como los Web Application Firewall WAF, por poner un ejemplo.

 

Test de Penetración de API

Las pruebas de penetración de las interfaces de programación de aplicaciones (API) se centran en la evaluación de la postura de seguridad de los entornos que utilizan API y requieren la transmisión de datos.
Los objetivos son modificar la lógica de la aplicación y causar una exposición de información sensible accediendo a funcionalidades y niveles de acceso restringidos. Las actividades de prueba se llevan a cabo utilizando principalmente técnicas de enumeración y explotación manuales descritos en la Guía de Pruebas de API de OWASP.

 

Evaluación de Vulnerabilidades

Los objetivos de la evaluación de vulnerabilidad son identificar, clasificar y priorizar las vulnerabilidades en redes, bases de datos y aplicaciones.
El compromiso es más amplio y complicado que los escaneos comunes, ya que también implica políticas de pruebas personalizadas para detectar incumplimientos y malas configuraciones de instancias en el ecosistema del cliente. Con la información recopilada, las vulnerabilidades se clasifican y se priorizan en base a las mejores prácticas del sector para la gestión de riesgos. Con respecto a los tipos de evaluaciones de vulnerabilidad, los compromisos pueden incluir:

  • Evaluaciones de redes e inalámbricas
  • Evaluaciones de host
  • Evaluaciones de bases de datos
  • Análisis de aplicaciones

 

Test de penetración de Aplicaciones Móviles

El objetivo de la prueba de penetración de aplicaciones móviles es identificar los fallos de seguridad en las aplicaciones móviles personalizadas tanto en las plataformas Android como iOS.
Evaluamos la seguridad de una aplicación a través de un análisis tanto estático como dinámico siguiendo las directrices de las pruebas del Open Web Application Security Project (OWASP).

 

Test de Penetración de Entorno Cloud

Las pruebas de penetración en la nube se centran en los fallos de diseño, despliegue y configuración en los entornos alojados en la nube.
Nuestros ciber consultores utilizan una amplia gama de herramientas, técnicas y procedimientos para evaluar la postura de una organización tanto desde una perspectiva externa como interna.
Las configuraciones erróneas y las políticas de acceso defectuosas han desempeñado un papel importante en las recientes brechas de seguridad. Lo que hacemos es ayudar a nuestros clientes a entender los riesgos y proponer medidas de mitigación para un ecosistema más seguro.

 

Para más información contacta con:
martin.alfonso@ingrammicro.com