Las pruebas de penetración externas pueden ser la respuesta para encontrar y analizar los puntos débiles de la seguridad perimetral de su organización. Pero la mayoría de las organizaciones carecen de los recursos internos y de la experiencia necesaria para realizar pruebas de penetración. Es por esto que necesita un servicio de penetración que le proporcione una cobertura total, seguridad y total confianza.

El entorno informático de su empresa es complejo y dinámico, es decir, difícil de proteger. Y los atacantes solo tienen que encontrar UN punto de vulnerabilidad UNA vez. Pero su seguridad perimetral debe protegerle el 100% del tiempo. Es una gran exigencia.

Nuestras pruebas de penetración externas le proporcionan una visión general del estado de la seguridad perimetral de su organización, cubriendo los posibles puntos de vulnerabilidad de las amenazas externas.

El proceso de pruebas de penetración externas se compone de 5 fases

1

Descubrimiento

Descubriremos información sobre la empresa objetivo, cómo es la estructura y la organización, su arquitectura pública, etc., para evaluar el nivel de exposición y visibilidad en línea.

2

Mapeo

Una vez definido el perímetro, descubriremos los sistemas y servicios disponibles e identificaremos las posibles vulnerabilidades.

3

Penetración

La mayor parte de esta fase está destinada a identificar los distintos fallos y vulnerabilidades en el perímetro auditado.

4

Explotación

Intentaremos explotar cada una de las vulnerabilidades previamente identificadas y acceder a información sensible o tomar el control de otra máquina.

5

Concesión de soluciones

Le asesoraremos sobre dónde están sus vulnerabilidades y las precauciones necesarias para mitigar el riesgo de un ataque en la vida real.

Durante la ejecución de las fases anteriores, nuestro equipo acreditado realizará una amplia gama de tareas para evaluar y mejorar la seguridad de su perímetro. Entre ellas se encuentran las siguientes:

  • Prueba perimetral

Examina su perímetro para identificar debilidades y vulnerabilidades.

  • Pruebas de vulnerabilidad personalizadas

Realizado por nuestros "white-hat experts" utilizando las mismas herramientas y metodologías disponibles para los hackers maliciosos.

  • Estrategia/Priorización

Priorizar la importancia de las vulnerabilidades descubiertas y elaborar un plan de acción para mitigarlas.


Ningún otro servicio ofrece la gama completa de pruebas, la experiencia humana y la orientación personalizada posterior a las pruebas que ofrece nuestro equipo acreditado por CREST.

Recursos adicionales

Solicite un presupuesto gratuito

Un equipo fiable

Disfrutar de la máxima seguridad con SSL247® es muy sencillo: ofrecemos todas las herramientas necesarias a nuestros clientes en un solo entorno, simple y manejable. Además, proporcionamos apoyo técnico exclusivo.


Nuestras acreditaciones