Webinar
ITGLOBAL.COM events

Pentest externo - Modelización de la penetración informática

Simular las acciones de un intruso externo
Pruebas sobre el modelo de caja negra
Lista completa de vulnerabilidades con recomendaciones para subsanarlas
Apoyo posterior a la penetración

¿Qué es un pentest externo?

Los ataques a la infraestructura informática suelen producirse a través del perímetro exterior. Un atacante que aprovecha las vulnerabilidades de los componentes de la infraestructura de TI obtiene acceso a información sensible.

Preguntas más frecuentes El pentest externo consiste en simular las acciones de un atacante que intenta penetrar en la infraestructura de TI desde el exterior y obtener acceso a información protegida. En general, las pruebas de penetración externas se realizan utilizando el modelo de caja negra (el pentester no tiene información sobre la infraestructura de TI del Cliente).

Cuando necesite pruebas

Al revisar la seguridad de la infraestructura informática

Pentest puede ayudarle a comprobar la seguridad de su infraestructura, no sólo en teoría, sino también en la práctica.

Para cumplir los requisitos de los reguladores

El Pentesting es un requisito obligatorio según PCI DSS, 719-P, 683-P, 757-P, 742-P, 802-P y GOST R 57580.

Tras introducir cambios significativos en la infraestructura informática

El pentest puede utilizarse para identificar nuevas vulnerabilidades que hayan surgido desde la actualización de la infraestructura

Qué obtendrá

Resumen

Una descripción general de los resultados del pentest sin utilizar terminología especializada, pero con una evaluación de la criticidad de las vulnerabilidades identificadas.

Informe técnico

Contiene información sobre las vulnerabilidades encontradas, cómo se reproducen y escenarios de su explotación. El Informe también contiene información detallada sobre cómo remediar las vulnerabilidades encontradas.

Opinión de los expertos

Esta sección contiene información sobre formas individuales de mejorar el nivel de seguridad de la información teniendo en cuenta los procesos empresariales del Cliente.

Cómo utilizar el Informe Pentest

01

Analizar los resultados

Revise detenidamente el Informe para comprender las vulnerabilidades identificadas, los impactos potenciales y las recomendaciones para remediarlas.
02

Desarrollar un plan de acción

Crear un plan de acción para abordar las vulnerabilidades identificadas. Establezca plazos y responsables para garantizar una respuesta adecuada a cada problema.
03

Corregir vulnerabilidades

Adoptar medidas para hacer frente a las vulnerabilidades detectadas de acuerdo con el plan de acción elaborado.
04

Repita la prueba

Una vez corregidas las vulnerabilidades, repita el pentest para asegurarse de que los problemas se han solucionado correctamente y el sistema es ahora seguro.
05

Actualizar políticas y procedimientos

Basándose en los resultados del pentest, actualice las políticas y procedimientos de seguridad.
06

Formación del personal

Impartir formación a los empleados para concienciarlos sobre los riesgos y las mejores prácticas de seguridad.

En el pentesting externo, utilizamos

Escáneres de red Nessus y Burp Suite, Nmap y muchas otras utilidades de la distribución Kali Linux.

Pruebas manuales. Aplicando las habilidades, experiencia y conocimientos de nuestros especialistas, no sólo escaneando el perímetro.

Software interno especializado

Ventajas de la seguridad de ITGLOBAL.COM

1/5
Certificados

El pentest externo es realizado por especialistas que cuentan con certificados internacionales: OSCP, OSCE, OSWE, CEH

.

2/5
Cumplimiento de las normas

PCI DSS, 719-P, 683-P, 757-P, 742-P, 802-P y GOST R 57580

3/5
Métodos de ensayo propios

Contar con más de 30 metodologías propias de pentesting externo

4/5
Apoyo tras la prestación del servicio

Seguimos asesorándole tras el pentest para ayudar a solucionar las vulnerabilidades detectadas en el proceso

5/5
Experiencia demostrada

10 años de experiencia práctica, casos reales de nuestros clientes y todas las licencias FSS y FSTEC necesarias

Preguntas frecuentes

¿Qué es un pentest?

Un pentest es un método de evaluación de la seguridad de la infraestructura informática o de los sistemas de información que utiliza técnicas y herramientas similares a las que podrían utilizar los atacantes
Tipos de pentests
  • El pentest externo es una simulación de las acciones de un atacante que ha penetrado ilegalmente en la infraestructura informática desde el entorno externo
  • El pentest interno es una simulación de las acciones de un atacante, desde la perspectiva de un usuario o empleado interno que tiene acceso a la infraestructura de TI o a los sistemas de información
  • Pentest de aplicaciones web es una simulación de las acciones de un atacante cuyo objetivo es identificar las vulnerabilidades que pueden ser explotadas para obtener acceso no autorizado a los datos, funcionalidades o recursos de una aplicación web.
  • Pentest de una aplicación móvil es una simulación de las acciones de un atacante dirigidas a identificar vulnerabilidades que pueden ser explotadas para obtener acceso no autorizado a datos, funcionalidades o recursos de una aplicación móvil.

¿Cuáles son las técnicas para realizar pentests?

  • Caja blanca: simula las acciones de un empleado en un puesto de responsabilidad con conocimientos especializados.
  • Caja gris: simula las acciones de un empleado con acceso básico a la infraestructura y los servicios de la empresa.
  • Caja negra: simula el ataque de un atacante que no sabe nada de la infraestructura de la empresa, sólo su nombre.

¿En qué se diferencia el pentest de los análisis de seguridad y las auditorías de SI?

El análisis de seguridad le permite encontrar todas las vulnerabilidades conocidas y desconocidas de su infraestructura de TI La auditoría de SI le permite evaluar el estado actual de los procesos de seguridad de la información del Cliente y obtener una evaluación objetiva de su madurez El Pentest le permite encontrar todas las vulnerabilidades conocidas y desconocidas de su infraestructura de TI y realizar ataques utilizándolas.
Nuestros clientes

Prueba externa.
Pedir un servicio

Acepta los términos de la política de privacidad.
Utilizamos cookies para optimizar la funcionalidad del sitio web y mejorar nuestros servicios. Para obtener más información, consulte nuestra Política de privacidad.
Configuración de cookies
Cookies estrictamente necesarias
Cookies analíticas