Descripción

Contempla las acciones que podría realizar un atacante con el fin de determinar vulnerabilidades dentro de una organización. Las pruebas permiten determinar los niveles de riesgo de la organización, mostrando cómo un atacante podría comprometer activos críticos, pivotear a otros sistemas o ganar acceso a información sensible.

Tipos de pruebas de intrusión:

  • Pruebas de Intrusión Externas
  • Pruebas de Intrusión Internas
  • Pruebas de Intrusión a Redes Inalámbricas
  • Ejercicios de Red Team
Metodología
La metodología utilizada para el desarrollo de las pruebas se basa en PTES (Penetration Testing Execution Standard) que comprende las siguientes fases.
  • Fase 1

    Interacción Contractual

  • Fase 2

    Reconocimiento

  • Fase 3

    Modelado de Amenazas

  • Fase 4

    Análisis de Vulnerabilidades

  • Fase 5

    Explotación

  • Fase 6

    Post-Explotación

  • Fase 7

    Reporte

 

Entregable
Reporte detallado de los fallos y controles sugeridos que puedan proteger a la organización frente a un ataque informático.