Mobirise Website Builder

Test de intrusión

El test de intrusión consiste en pruebas de ataques informáticos controladas bajo entornos seguros, con la finalidad de poder ver las posibles vulnerabilidades que por otros medios no se pueden detectar.

Las pruebas de Hacking ético podrán ser realizadas a petición del cliente en aplicaciones web, redes, servidores, equipos, dispositivos móviles, equipos industriales, Cloud (Azure, AWS, etc.) y demás sistemas informáticos que el cliente detalle a nuestros expertos.

Todas nuestras pruebas de intrusión incluyen una auditoría intensa y profunda, reflejando los resultados obtenidos en dos informes: uno técnico y otro ejecutivo.

Mobirise Website Builder

Cuándo realizar un test de intrusión

Muchas empresas y organizaciones contratan este servicio tras sospechar o saber que ya han sufrido un Ciberataque. Lo hacen con la finalidad de obtener más información sobre las amenazas a sus sistemas para reducir el riesgo de ataques adicionales. No obstante, una organización también puede ser proactiva y querer saber de antemano sobre cualquier amenaza que enfrenta su organización en su conjunto o un sistema nuevo antes de que entre en funcionamiento. Los escenarios más comunes incluyen lanzamientos de aplicaciones, cambios o actualizaciones importantes y regulaciones de cumplimiento.

Las pruebas de penetración o intrusión simulan un ataque real contra su infraestructura en un entorno controlado, lo que permite a nuestros consultores evaluar la capacidad de su sistema y proporcionarle recomendaciones sobre cómo mejorar su defensa contra vulnerabilidades tecnológicas que pueden conducir a intrusiones, fraude e interrupciones del servicio.

 

 Informes de un test de intrusión
La entrega de una prueba de intrusión es un informe detallado, que incluye todos los resultados de la prueba, así como las contra-medidas y recomendaciones necesarias para asegurar su infraestructura de TI. Si es necesario, nuestro equipo también puede preparar una presentación de los resultados a su equipo de TI o equipo ejecutivo. 
Informe Ejecutivo

Describe la postura de seguridad general e indica los elementos que requieren atención inmediata.

Informe Técnico

Describe las actividades realizadas para determinar las vulnerabilidades y los resultados de las actividades realizadas al atacar los sistemas de destino, incluidas las metodologías utilizadas.

Vulnerabilidades y amenazas

Lista detallada de las vulnerabilidades y amenazas descubiertas, enumeradas en orden de importancia.

Explotación
de las vulnerabilidades

Lista detallada con las consecuencias de la explotación de vulnerabilidades encontradas, descartando así posibles falsos positivos.

Recomendaciones

Para optimizar la protección de los activos identificados en el informe, le proporcionaremos una serie de recomendaciones prácticas para fortalecer su postura de seguridad.

Correo

info@cryptoblack.com

Dirección

71-75 Shelton Street
Covent Garden
London, WC2H 9JQ
United Kingdom

CryptoBlack LTD Member of Kotik Software Group