Especialistas en ciberseguridad y tecnologías de la información.

Una empresa 100% mexicana.

Poussin 4, Mixcoac, CDMX
55-62-68-90-82
contacto@i-networks.com.mx
Servicios

Pentesting: pruebas de penetración

Cierra la puerta a los hackers, detectando y reparando las vulnerabilidades, antes de que un ciberdelincuente las descubra.

Escenario del cibercrimen

Servicios digitales

Las organizaciones almacenan enormes cantidades de información sensible y en muchos casos la continuidad de sus operaciones depende de la disponibilidad de los sistemas de TI. Su información confidencial no puede revelarse al público.

Ciberatacantes

Los ciberatacantes dedican meses a investigar a su objetivo, para ver de qué formas pueden acceder a los sistemas de TI de las organizaciones. Pueden ayudarse de herramientas o técnicas manuales para explotar una vulnerabilidad.

Recompensa

Los ciberatacantes están conscientes de la importancia de la disponibilidad de la información en las organizaciones y por eso secuestran los sistemas para obtener una recompensa económica, en la mayoría de los casos.

¿Qué es un pentesting?

Prueba de penetración

Imagina un detective que investiga meticulosamente las formas en que un ladrón puede acceder a tu casa o edificio. De la misma forma, los hackers éticos realizan pruebas dentro de los sistemas de TI, para descubrir cómo un ciberdelincuente podría entrar a la organización.

Un pentesting es una simulación de un ataque cibernético a los sistemas de TI, para identificar vulnerabilidades y poder parchar las brechas posteriormente. Es una buena forma de adelantarse a los cibercriminales y evitar que aprovechen las debilidades que tienen los sistemas de información.

Redes inalámbricas

Pentesting dirigido a la evaluación de redes Wi-Fi empresariales: privadas, invitados, BYOD e infreastructura.

Infraestructura

Pentesting dirigido a infraestructura interna (perimetral) y externa. Su alcance queda definido por las necesidades del cliente.

Aplicaciones

Pentesting dirigido a aplicaciones on-premise, web, en nube o híbridas.

Dispositivos móviles

Pentesting dirigido a dispositivos finales corporativos y personales (BYOD): equipo de cómputo, teléfonos, ipads.

¿Qué es un pentesting?

Prueba de penetración

Imagina un detective que investiga meticulosamente las formas en que un ladrón puede acceder a tu casa o edificio. De la misma forma, los hackers éticos realizan pruebas dentro de los sistemas de TI, para descubrir cómo un ciberdelincuente podría entrar a la organización.

Un pentesting es una simulación de un ataque cibernético a los sistemas de TI, para identificar vulnerabilidades y poder parchar las brechas posteriormente. Es una buena forma de adelantarse a los cibercriminales y evitar que aprovechen las debilidades que tienen los sistemas de información.

Tipos de pentesting

Caja negra

Es la simulación perfecta de un ataque de alguien que no conoce la empresa. No se provee al hacker ético ningún tipo de información respecto al entorno donde realizará las pruebas.

Caja gris

Es la simulación perfecta de un ataque como usuario disgustado, un proveedor o un tercero. Es un término medio entre caja negra y blanca, en donde se facilita información parcial del entorno.

Caja blanca

Es una simulación de un ataque como un usuario con privilegios, que se ejecuta con conocimiento de la estructura interna del entorno.

Beneficios de un pentesting

Encuentras fallos de seguridad y los reparas a tiempo

Te proporcionamos medidas correctivas

Evalúas el riesgo de impacto de un ciberataque

Proteges tus operaciones, activos e información

Minimizas el riesgo de ciberataques

Cumples con los más altos estándares y regulaciones

Proteges a tus clientes, socios y empleados

Conoce más sobre el pentesting en nuestro e-book:

Fases de un pentesting

1. Reconocimiento

En esta fase, se realiza investigación y reconocimiento del objetivo, para obtener la mayor información posible.

2. Modelo de amenazas

Se representan de manera visual los activos de un sistema, la superficie de ataque y los actores que podrían atacar.

3. Análisis de vulnerabilidades

Se buscan vulnerabilidades de forma automática en bases públicas y de manera manual aquellas que requieran investigación.

4. Explotación

En esta fase, se aprovechan las vulnerabilidades identificadas para causar un impacto negativo en la organización.

5. Evaluación de privilegios

Se obtiene acceso a recursos o información que corresponda a otro perfil, como accesos con privilegio de administrativo.

6. Reporte

Se analizan las vulnerabilidades identificadas y se traducen en un lenguaje de riesgos, además de proveer un reporte técnico.

1. Reconocimiento

En esta fase, se realiza investigación y reconocimiento del objetivo, para obtener la mayor información posible.

4. Explotación

En esta fase, se aprovechan las vulnerabilidades identificadas para causar un impacto negativo en la organización.

2. Modelo de amenazas

Se representan de manera visual los activos de un sistema, la superficie de ataque y los actores que podrían atacar.

5. Evaluación de privilegios

Se obtiene acceso a recursos o información que corresponda a otro perfil, como accesos con privilegio de administrativo.

3. Análisis de vulnerabilidades

Se buscan vulnerabilidades de forma automática en bases públicas y de manera manual aquellas que requieran investigación.

6. Reporte

Se analizan las vulnerabilidades identificadas y se traducen en un lenguaje de riesgos, además de proveer un reporte técnico.

Detecta las vulnerabilidades

Cotiza un pentesting

    ¿En dónde quisieras realizar el pentesting?*

    Comentarios adicionales*

    Nombre completo*

    Empresa*

    Email*

    Teléfono*


    ×