Webinar
ITGLOBAL.COM events

Prueba interna- Modelar las acciones para penetrar en la red interna.

Imitación de las acciones de los empleados
Pruebas del modelo de caja gris
Lista completa de vulnerabilidades con recomendaciones para subsanarlas
Apoyo posterior a la penetración

¿Qué es el pentest interno?

El pentest interno consiste en simular las acciones de un intruso que tiene acceso a la red interna de la empresa e intenta acceder a información protegida. En general, las pruebas de penetración internas se realizan según el modelo de caja gris (el pentester tiene los derechos de un empleado ordinario).

Cuando necesite pruebas

Al revisar la seguridad de la infraestructura informática

Pentest puede ayudarle a comprobar cómo de segura es su infraestructura desde dentro hacia fuera

Tras introducir cambios significativos en la infraestructura informática

El pentest puede utilizarse para identificar nuevas vulnerabilidades que hayan surgido desde la actualización de la infraestructura

El resultado es el Informe, que consta de

Resumen

Descripción general de los resultados del pentest sin utilizar terminología especializada, pero valorando la criticidad de los métodos de acceso a la información protegida.

Informe técnico

Contiene información sobre las vulnerabilidades encontradas, cómo se reproducen y escenarios de su explotación. El Informe también contiene información detallada sobre cómo remediar las vulnerabilidades encontradas.

Opinión de los expertos

Esta sección contiene información sobre formas individuales de mejorar el nivel de seguridad de la información teniendo en cuenta los procesos empresariales del Cliente. Procesos empresariales del cliente.

Qué hacer con el informe

01

Analizar los resultados

Revise detenidamente el informe para comprender las vulnerabilidades identificadas, los impactos potenciales y las recomendaciones para remediarlas.
02

Desarrollar un plan de acción

Crear un plan de acción para abordar las vulnerabilidades identificadas. Establezca plazos y responsables para garantizar una respuesta adecuada a cada problema.
03

Corregir vulnerabilidades

Adoptar medidas para hacer frente a las vulnerabilidades detectadas de acuerdo con el plan de acción elaborado.
04

Repita la prueba

Una vez corregidas las vulnerabilidades, repita el pentest para asegurarse de que los problemas se han solucionado correctamente y el sistema es ahora seguro.
05

Actualizar políticas y procedimientos

Basándose en los resultados del pentest, actualice las políticas y procedimientos de seguridad.
06

Formar al personal

Impartir formación a los empleados para concienciarlos sobre los riesgos y las mejores prácticas de seguridad.

Ventajas de la seguridad de ITGLOBAL.COM

1/5
Certificados

El pentest externo es realizado por especialistas que cuentan con certificados internacionales: OSCP, OSCE, OSWE, CEH

.

2/5
Cumplimiento de las normas

PCI DSS, 719-P, 683-P, 757-P, 742-P, 802-P y GOST R 57580

3/5
Métodos de ensayo propios

Contar con más de 40 metodologías propias de pentesting interno

4/5
Apoyo tras la prestación del servicio

Seguimos asesorándole tras el pentest para ayudar a solucionar las vulnerabilidades detectadas en el proceso

5/5
Experiencia demostrada

10 años de experiencia práctica, casos reales de nuestros clientes y todas las licencias FSS y FSTEC necesarias

Preguntas frecuentes

¿Qué es un pentest?

Un pentest es un método de evaluación de la seguridad de la infraestructura informática o de los sistemas de información que utiliza técnicas y herramientas similares a las que podrían utilizar los atacantes
Tipos de pentests
  • El pentest externo es una simulación de las acciones de un atacante que ha penetrado ilegalmente en la infraestructura informática desde el entorno externo
  • El pentest interno es una simulación de las acciones de un atacante, desde la perspectiva de un usuario o empleado interno que tiene acceso a la infraestructura de TI o a los sistemas de información
  • Pentest de aplicaciones web es una simulación de las acciones de un atacante cuyo objetivo es identificar las vulnerabilidades que pueden ser explotadas para obtener acceso no autorizado a los datos, funcionalidades o recursos de una aplicación web.
  • Pentest de una aplicación móvil es una simulación de las acciones de un atacante dirigidas a identificar vulnerabilidades que pueden ser explotadas para obtener acceso no autorizado a datos, funcionalidades o recursos de una aplicación móvil.

¿Cuáles son las técnicas para realizar pentests?

  • Caja blanca: simula las acciones de un empleado en un puesto de responsabilidad con conocimientos especializados.
  • Caja gris: simula las acciones de un empleado con acceso básico a la infraestructura y los servicios de la empresa.
  • Caja negra: simula el ataque de un atacante que no sabe nada de la infraestructura de la empresa, sólo su nombre.

¿En qué se diferencia el pentest de los análisis de seguridad y las auditorías de SI?

El análisis de seguridad le permite encontrar todas las vulnerabilidades conocidas y desconocidas de su infraestructura de TI La auditoría de SI le permite evaluar el estado actual de los procesos de seguridad de la información del Cliente y obtener una evaluación objetiva de su madurez El Pentest le permite encontrar todas las vulnerabilidades conocidas y desconocidas de su infraestructura de TI y realizar ataques utilizándolas.
Nuestros clientes

Prueba interna. Solicitar un servicio

Acepta los términos de la política de privacidad.
Utilizamos cookies para optimizar la funcionalidad del sitio web y mejorar nuestros servicios. Para obtener más información, consulte nuestra Política de privacidad.
Configuración de cookies
Cookies estrictamente necesarias
Cookies analíticas