Pruebas de penetración

Consiste en realizar una evaluación de seguridad ofensiva para identificar aquellas vulnerabilidades que podrían ser aprovechadas por un atacante.

Enfocada a: Infraestructura (red alámbrica, inalámbrica) , Aplicaciones Web, Aplicaciones Móviles.

Es común hacer este tipo de evaluaciones con base en cumplimientos
de seguridad, por ejemplo: ISO27001, PCI, CNBV, entre otros.

 

1.-

Ciber Inteligencia

2.-

Explotación Inicial

3.-

Comando y control

4.-

Escalación de Privelegios

5.-

Exfiltración de información

SOCs

(Security Operation Centers)

¿La organización ya realizó una inversión importante en su seguridad?, es hora de medir su eficiencia.

Pone a prueba procesos, tecnologìa y gente de acuerdo a tu estrategia
de Ciberseguridad.
Ejemplo

Eres una empresa consolidada y tienes un equipo de Ciberseguridad o un externo administra tu seguridad (SOC, CERT, CSIRT, etc.) y quieres saber como llevan acabo: Prevención, Identificación, Respuesta, Control, Remediación, Forense y mejora continua.

Eres una empresa y quieres saber
¿Cuál es tú nivel de seguridad ante una brecha de seguridad?

  1. ¿Que tan eficiente es el monitoreo?
  2. ¿Que tan eficiente es el proceso de respuesta a incidentes?
  3. ¿Las tecnologías están configuradas adecuadamente?
  4. ¿Realmente se está generando una cultura de seguridad informática / seguridad de la información?
  5. ¿Los controles de seguridad actuales son eficientes?
  6. ¿Estamos listos para detectar y/o prevenir una brecha de seguridad?
    y ¿para responder?

 

Evaluación
de controles

de seguridad

¿Quieres comprobar qué tan eficientes y/o robustos son tus controles de seguridad?,
Pon los aprueba:

a

Administración de cuentas privilegiadas

Validamos las políticas y procesos de la administración de cuentas privilegiadas.

~

Protección de estaciones de trabajo y servidores

Valida que la implementación y funcionamiento de los procesos de protección de las estaciones de trabajo y servidores es efectivo.
~

Desarrollo seguro de aplicaciones seguras

  1. ¿Que tan seguras son las aplicaciones que desarrolla tu equipo de programadores o tus proveedores?
  2. ¿Siguen un estándar de desarrollo seguro?
  3. Monitoreo de comportamientos anómalos
[

Seguridad perimetral

  1. ¿Quien es tu adversario?
  2. ¿De quien te tienes que proteger o cuidar?

Implementación de SIEM, Automatización, Orquestación

  1. Has adquirido un SIEM..
    ¿Funciona como te dijeron?
    ¿Que valor aporta?
  2. ¿Las integraciones funcionan?

Detección, Prevención, Remediación de Malware

  1. Que tan eficiente es tu protección de malware.

6 + 13 =

Ubicación

Pzla. Francisco I. Madero 6, Centro, 54800 Cuautitlán, Méx.

Teléfono

+01 (55) 23010492
info@natasec.com

Red Team

Penetration testing, Adversary Simulation redteam@natasec.com