Servicios Detallados
Descubra cómo podemos proteger su empresa.
¿Todavía tiene dudas acerca de nuestros servicios? Contáctenos
¿Su empresa es segura? Póngase en contacto con nosotros para programar una reunión con un experto de Brainet Securtiy sobre sus necesidades de seguridad.
Prueba de Penetración Física
Una prueba de penetración física evalúa la efectividad de los controles de seguridad física existentes. Revela vulnerabilidades en la seguridad física, como brechas en cercas, puertas mal instaladas y procedimientos que no se siguen adecuadamente.
Durante una prueba de penetración física, un ingeniero de seguridad de Brainet Security intentará obtener acceso físico a ubicaciones sensibles, como data centers, salas de servidores y armarios de redes, utilizando todos los medios posibles. Nuestra caja de herramientas incluye, pero no se limita a: reconocimiento con drones, lockpicking, ingeniería social, bypass de sensores y clonación de tarjetas RFID.
Algunas de las barreras probadas pueden incluir puertas y cerraduras, cercas, alarmas de intrusión o incluso guardias de seguridad y otros empleados. Un ingeniero de seguridad de Brainet Security puede aprovechar técnicas de ingeniería social para persuadir a empleados bien intencionados a proporcionar acceso a edificios que no deberían tener. Incluso podrían obtener acceso a una sala de reuniones y recoger credenciales, tarjetas de acceso o información dejada sin vigilancia.
Los intentos exitosos o parcialmente exitosos de ingresar a sus instalaciones resaltarán vulnerabilidades en su seguridad física que podrían ser aprovechadas por criminales.
Una vez que se ha logrado infiltrar con éxito el perímetro y se han alcanzado los objetivos de la prueba de penetración física, el ingeniero procede a completar exhaustivamente un informe que contiene todos los hallazgos a lo largo de la prueba de penetración, proporcionando sugerencias de remediación que mejorarán la postura de seguridad general de su organización.
Nuestra Metodología
• Planificación – Se reúnen los objetivos del cliente y se obtienen las reglas de compromiso (rules of engagement).
• Escaneo/Descubrimiento – Se realiza el escaneo y enumeración para identificar posibles vulnerabilidades, áreas débiles y exploits.
• Explotación – Se confirman las posibles vulnerabilidades a través de la explotación y se realiza un descubrimiento adicional una vez obtenido un nuevo acceso.
• Informe – Se documentan todas las vulnerabilidades y exploits encontrados, intentos fallidos y fortalezas y debilidades de la empresa.