Pentest externo - Modelización de la penetración informática
Simular las acciones de un intruso externo
Pruebas sobre el modelo de caja negra
Lista completa de vulnerabilidades con recomendaciones para subsanarlas
Apoyo posterior a la penetración
¿Qué es un pentest externo?
Los ataques a la infraestructura informática suelen producirse a través del perímetro exterior. Un atacante que aprovecha las vulnerabilidades de los componentes de la infraestructura de TI obtiene acceso a información sensible.
Preguntas más frecuentes
El pentest externo consiste en simular las acciones de un atacante que intenta penetrar en la infraestructura de TI desde el exterior y obtener acceso a información protegida. En general, las pruebas de penetración externas se realizan utilizando el modelo de caja negra (el pentester no tiene información sobre la infraestructura de TI del Cliente).
Cuando necesite pruebas
Al revisar la seguridad de la infraestructura informática
Pentest puede ayudarle a comprobar la seguridad de su infraestructura, no sólo en teoría, sino también en la práctica.
Para cumplir los requisitos de los reguladores
El Pentesting es un requisito obligatorio según PCI DSS, 719-P, 683-P, 757-P, 742-P, 802-P y GOST R 57580.
Tras introducir cambios significativos en la infraestructura informática
El pentest puede utilizarse para identificar nuevas vulnerabilidades que hayan surgido desde la actualización de la infraestructura
Qué obtendrá
Resumen
Una descripción general de los resultados del pentest sin utilizar terminología especializada, pero con una evaluación de la criticidad de las vulnerabilidades identificadas.
Informe técnico
Contiene información sobre las vulnerabilidades encontradas, cómo se reproducen y escenarios de su explotación. El Informe también contiene información detallada sobre cómo remediar las vulnerabilidades encontradas.
Opinión de los expertos
Esta sección contiene información sobre formas individuales de mejorar el nivel de seguridad de la información teniendo en cuenta los procesos empresariales del Cliente.
Cómo utilizar el Informe Pentest
01
Analizar los resultados
Revise detenidamente el Informe para comprender las vulnerabilidades identificadas, los impactos potenciales y las recomendaciones para remediarlas.
02
Desarrollar un plan de acción
Crear un plan de acción para abordar las vulnerabilidades identificadas. Establezca plazos y responsables para garantizar una respuesta adecuada a cada problema.
03
Corregir vulnerabilidades
Adoptar medidas para hacer frente a las vulnerabilidades detectadas de acuerdo con el plan de acción elaborado.
04
Repita la prueba
Una vez corregidas las vulnerabilidades, repita el pentest para asegurarse de que los problemas se han solucionado correctamente y el sistema es ahora seguro.
05
Actualizar políticas y procedimientos
Basándose en los resultados del pentest, actualice las políticas y procedimientos de seguridad.
06
Formación del personal
Impartir formación a los empleados para concienciarlos sobre los riesgos y las mejores prácticas de seguridad.
En el pentesting externo, utilizamos
Escáneres de red Nessus y Burp Suite, Nmap y muchas otras utilidades de la distribución Kali Linux.
Pruebas manuales. Aplicando las habilidades, experiencia y conocimientos de nuestros especialistas, no sólo escaneando el perímetro.
Software interno especializado
Ventajas de la seguridad de ITGLOBAL.COM
1/5
Certificados
El pentest externo es realizado por especialistas que cuentan con certificados internacionales: OSCP, OSCE, OSWE, CEH
.
2/5
Cumplimiento de las normas
PCI DSS, 719-P, 683-P, 757-P, 742-P, 802-P y GOST R 57580
3/5
Métodos de ensayo propios
Contar con más de 30 metodologías propias de pentesting externo
4/5
Apoyo tras la prestación del servicio
Seguimos asesorándole tras el pentest para ayudar a solucionar las vulnerabilidades detectadas en el proceso
5/5
Experiencia demostrada
10 años de experiencia práctica, casos reales de nuestros clientes y todas las licencias FSS y FSTEC necesarias
Preguntas frecuentes
¿Qué es un pentest?
Un pentest es un método de evaluación de la seguridad de la infraestructura informática o de los sistemas de información que utiliza técnicas y herramientas similares a las que podrían utilizar los atacantes
Tipos de pentests
Tipos de pentests
- El pentest externo es una simulación de las acciones de un atacante que ha penetrado ilegalmente en la infraestructura informática desde el entorno externo
- El pentest interno es una simulación de las acciones de un atacante, desde la perspectiva de un usuario o empleado interno que tiene acceso a la infraestructura de TI o a los sistemas de información
- Pentest de aplicaciones web es una simulación de las acciones de un atacante cuyo objetivo es identificar las vulnerabilidades que pueden ser explotadas para obtener acceso no autorizado a los datos, funcionalidades o recursos de una aplicación web.
- Pentest de una aplicación móvil es una simulación de las acciones de un atacante dirigidas a identificar vulnerabilidades que pueden ser explotadas para obtener acceso no autorizado a datos, funcionalidades o recursos de una aplicación móvil.
¿Cuáles son las técnicas para realizar pentests?
- Caja blanca: simula las acciones de un empleado en un puesto de responsabilidad con conocimientos especializados.
- Caja gris: simula las acciones de un empleado con acceso básico a la infraestructura y los servicios de la empresa.
- Caja negra: simula el ataque de un atacante que no sabe nada de la infraestructura de la empresa, sólo su nombre.
¿En qué se diferencia el pentest de los análisis de seguridad y las auditorías de SI?
El análisis de seguridad le permite encontrar todas las vulnerabilidades conocidas y desconocidas de su infraestructura de TI La auditoría de SI le permite evaluar el estado actual de los procesos de seguridad de la información del Cliente y obtener una evaluación objetiva de su madurez El Pentest le permite encontrar todas las vulnerabilidades conocidas y desconocidas de su infraestructura de TI y realizar ataques utilizándolas.
Nuestros clientes