Test de Intrusión / Hacking

Las pruebas de intrusión (también llamadas hacking ético) son la mejor manera de evaluar el estado de la seguridad de su sistema.

¿Cómo funcionan?

Se llevan a cabo haciendo que el equipo auditor actúe como un posible intruso (también llamado: atacante). El planteamiento puede ser el de un sujeto totalmente ajeno a la entidad (auditoría externa), o un sujeto que se encuentra dentro de la misma (personal interno, usuario externo que ha conseguido alcanzar equipos en el interior de la red, etc.), también llamada: auditoría interna.

Gracias a estas pruebas, conseguimos tener una visión de cómo de fácil o de difícil es perpretar un ataque empleando técnicas de hacking (SQL-Injection, XSS, buffer overflow e ingeniería social, entre muchas otras).

Los resultantes del proyecto son una serie de informes (ejecutivos y técnicos), que incluyen tanto los problemas encontrados, métodos empleados, posibles soluciones y recomendaciones de cara a una mejor gestión de la seguridad.

¿Qué aporta la seguridad a mí compañía?

Aunque la seguridad no suele ser el núcleo (o core) del negocio, es crucial para cumplir los objetivos de negocio. Esto sucede por diversas razones, entre otras:

  • Cumplimiento normativo: para alcanzar los objetivos del negocio es indispensable tener un planteamiento acorde a la regulación que nos afecta (LOPD o LSSI/CE, por ejemplo).
  • Imagen corporativa: porque nuestra web no se hace famosa hasta que nos hacen un defacement. Porque un problema de seguridad puede hacer a nuestros clientes desconfiar en nosotros, especialmente, aunque no únicamente, si operamos a través de Internet…
  • Protección de los activos de información del negocio: es indispensable proteger nuestros activos de información adecuadamente, garantizando los requisitos de seguridad establecidos para cada uno de ellos (principalmente: confidencialidad, integridad y disponibilidad).

¿Acaso yo puedo ser un objetivo?

¿Acaso no? Cualquiera puede ser un objetivo hoy en día. Debemos entender que aunque algunos ataques están motivados por ideologías, la mayoría siguen una motivación económica. El robo de propiedad intelectual puede ser un ejemplo sencillo pero no el único, nosotros podemos interesar a un posible atacante para utilizarnos para realizar ataques (desde nuestra web hacia nuestros clientes, desde nuestros equipos de la oficina para realizar denegación de servicio distribuida, fraude on-line, etc.).

Contacte con nosotros mediante el formulario de solicitud de presupuestos.