Servicios de Hacking Ético

Proteja su organización contra ciberataques con
nuestros servicios de auditoría de seguridad IT.
services

Nuestros servicios

En RedHacking ofrecemos diferentes servicios de auditoría que nos ayudarán a obtener una foto de la situación actual de ciberseguridad externa e interna, con auditorías efectuadas por un equipo de hackers éticos que simularán las técnicas utilizadas por intrusos maliciosos para obtener un acceso ilícito a los sistemas de información. Las metodologías utilizadas serán estándares como OSSTMM y OWASP.

Auditoria de seguridad EXTERNA exprés (ASE)

Auditoria de seguridad EXTERNA exprés (ASE)

Permite obtener en 3 días una primera foto del estado de seguridad de los sistemas de información expuestos al exterior, sin entrar en la fase de explotación de las vulnerabilidades.

Más info
Test de intrusión<br />
EXTERNO (TIE)

Test de intrusión
EXTERNO (TIE)

Este test en modalidad Black box permite revisar e intentar comprometer la seguridad de la empresa durante 2 semanas, centrándose en el dominio y las IP’s seleccionadas.

Más info
Auditoría Exhaustiva de aplicaciones Web (AEW)

Auditoría Exhaustiva de aplicaciones Web (AEW)

Se comprueba la seguridad de aplicaciones web y su nivel de riesgo. En modalidad Black box se intentará comprometer en 3 días la seguridad de la aplicación web.

Más info
Test de Intrusión<br />
INTERNO (TII)

Test de Intrusión
INTERNO (TII)

El objetivo principal es simular un actor interno, como un empleado descontento, que pretende escalar privilegios y vulnerar la infraestructura o servicios de la empresa.

Más info
Campaña de Phishing Controlada (CPC)

Campaña de Phishing Controlada (CPC)

El objetivo es la suplantación y robo de credenciales de los portales pactados. Incluirá envío de correos con enlaces falsos con un control sobre quién y cuándo se accede a dichos enlaces.

Más info
Auditoría de aplicaciones móviles (AAM)

Auditoría de aplicaciones móviles (AAM)

Permite conocer la situación de seguridad IT de éstas aplicaciones y su nivel de riesgo. Se elaborará un plan de mejoras y minimización del riesgo (recomendaciones).

Más info
Reputación online<br />
(REPONLINE)

Reputación online
(REPONLINE)

Este servicio permite monitorizar e identificar el nivel de exposición, privacidad, prestigio y seguridad del “branding” de empresas, marcas o personas en la red.

Más info
Análisis Forense<br />
(AFOR)

Análisis Forense
(AFOR)

Recuperación de datos de dispositivos informáticos, generación de cadena de custodia y presentación preservación de la prueba informática obtenida, para que esta tenga plena validez judicial.

Más info
services
services

Proceso de Trabajo

Nunca se auditará ningún sistema sin el conveniente contrato de confidencialidad y previa firma de un RFP (Request for Proposal) o solicitud de propuesta o petición y RFQ (Request for Quotations) o presupuesto.
Se hará una reunión de kick-off inicial donde se definirá claramente el alcance de la auditoría, qué necesidades existen, en cuánto tiempo se realizará, qué equipo de trabajo la ejecutará, en definitiva las condiciones de la auditoría.

Las FASES empleadas por los auditores son habitualmente las mismas que las utilizadas por un atacante:

services
services

Estándares

Para llevar a cabo las auditorías de seguridad, los auditores utilizan técnicas basadas en estándares como OWASP y OSSTMM.

OWASP (Open Web Application Security Project) es una organitzación sin ánimo de lucro que tiene como objetivo la mejora de la seguridad del software.

OSSTMM (Open Source Security Methodology Manual) es uno de los estándares más completos y usados en las auditorías de seguridad para revisar la seguridad de los sistemas.

services