Revisamos la seguridad de la organización, identificando las vulnerabilidades en la infraestructura tecnológica (aplicaciones, portales Web, servidores, equipos de telecomunicaciones, redes Wireless, etc.) bajo estudio independientemente de los cambios en sus estructuras, tecnologías y/o personal responsable.

A través del uso de herramientas de software y técnicas avanzadas:

  • Obtenemos las evidencias de potenciales riesgos de seguridad sobre los dispositivos informáticos evaluados
  • Realizamos una evaluación técnica precisa que, en caso de existir vulnerabilidades, se pueda remediar rápidamente para robustecer el nivel de seguridad de los componentes tecnológicos de una organización

Servicios de Red Team

Simulamos un agente externo que realice un acceso no autorizado a los sistemas corporativos, más allá de la intrusión clásica (“pentest”) que ofrece una visión limitada del estado de la seguridad de un conjunto acotado de activos en un momento y condiciones concretas.

Enfocamos el Red Team a la persistencia a lo largo del tiempo, el escalado de privilegios en sistemas corporativos e incluso la alteración y robo de información estratégica para el negocio, lo que nos permite:

  • Informar de forma periódica los descubrimientos, acciones y movimientos futuros a un conjunto reducido de interlocutores del cliente
  • Mostrar los avances de la campaña e informar de primera mano sobre el funcionamiento del equipo defensor del cliente
  • Identificar y contener una intrusión
  • Detectar vulnerabilidades para mejorar la configuración de la infraestructura existente
  • Mejorar los procedimientos y tiempos de respuesta
  • Optimizar los sistemas de monitorización

Servicios de Exploiting

Identificamos los exploits (del inglés “to exploit”: explotar, aprovechar), considerados como la puerta de entrada para que los cibercriminales puedan introducir códigos maliciosos que pueden poner el riesgo a la organización. Tras ello:

  • Comprobamos que estén activas todas las soluciones para que la organización no se vea afectada
  • Exponemos en detalle las medidas de seguridad necesarias que se deberían aplicar en caso que la organización ya esté afectada

Cuando el “agujero de seguridad es desconocido hasta la fecha” se le conoce como “Zero Day” y por tanto, no existe ninguna defesa contra él, nuestro servicio permite:

  • Realizar la búsqueda de estos exploits para informar detalladamente sobre la amenaza
  • Analizar y recomendar las posibles soluciones

CONOCE NUESTRA METODOLOGÍA