Servicios Detallados

Descubra cómo podemos proteger su empresa.

¿Todavía tiene dudas acerca de nuestros servicios? Contáctenos

¿Su empresa es segura? Póngase en contacto con nosotros para programar una reunión con un experto de Brainet Securtiy sobre sus necesidades de seguridad.

Prueba de Penetración Externa

Una prueba de penetración externa evalúa los activos externos de su organización. Simula a un atacante que intenta obtener acceso a su red interna.

Durante una prueba de penetración externa, un ingeniero de Brainet Security intenta ingresar a la red interna aprovechando las vulnerabilidades descubiertas en los activos externos. Alternativamente, el ingeniero puede intentar acceder a datos privilegiados a través de activos orientados hacia el exterior, como correos electrónicos, sitios web y comparticiones de archivos.

Durante la prueba, el ingeniero realiza reconocimiento en los activos dentro del alcance establecido por la organización, recopilando información sobre todos los activos incluidos. El ingeniero intenta recopilar información sensible a través de open-source intelligence (OSINT), que incluye información sobre empleados, contraseñas comprometidas históricamente y más, que pueden ser utilizadas contra sistemas externos para obtener acceso a la red interna.

Una vez que se ha logrado infiltrar con éxito el perímetro y se han alcanzado los objetivos de la prueba de penetración externa, el ingeniero procede a completar exhaustivamente un informe que contiene todos los hallazgos a lo largo de la prueba de penetración, proporcionando sugerencias de remediación que mejorarán la postura de seguridad general de su organización.

Nuestra Metodología

Planificación – Se reúnen los objetivos del cliente y se obtienen las reglas de compromiso (rules of engagement).
Escaneo/Descubrimiento – Se realiza el escaneo y enumeración para identificar posibles vulnerabilidades, áreas débiles y exploits.
Explotación – Se confirman las posibles vulnerabilidades a través de la explotación y se realiza un descubrimiento adicional una vez obtenido un nuevo acceso.
Informe – Se documentan todas las vulnerabilidades y exploits encontrados, intentos fallidos y fortalezas y debilidades de la empresa.