Joven hacker sonriendo

Hacking Puntual

El Hacking puntual busca detectar y reportar todas las vulnerabilidades y problemas de seguridad de una versión específica de un sistema. La inspección rigurosa de nuestro equipo permite detectar todos los hallazgos de seguridad sin falsos positivos.

Tipos de hacking

Es posible analizar código fuente, aplicación e infraestructura correspondiente a un sistema específico, el cliente puede decidir ejecutar todos los tipos de hacking, o solo uno en específico.

Ethical Hacking
Alcance de Ethical Hacking

Cobertura

La cobertura puede ser específica, cuando se hace una enumeración del total de campos/lineas/puertos que componen el sistema a probar y se define posteriormente solo cubrir un porcentaje específico del mismo.

Puede ser variable cuando no se hace enumeración de tamaño del sistema y se define un tamaño de hacking específico sin saber a que porcentaje corresponde del total.

Puede ser completa cuando se enumeran y prueban el total de campos/líneas/puertos que componen el sistema.

Rigurosidad

Es posible que el cliente decida los requisitos de seguridad que se revisarán en el hacking (perfilamiento) a través de nuestro producto Rules.

Además sabrá la rigurosidad exacta del hackeo (lo revisado y lo no revisado).

Criterio de Seguridad de Ethical Hacking
Tiempo estimado de Ethical Hacking

Duración específica

Dependiendo del tamaño del hacking típicamente toma entre 1 y 4 meses.

Ciclos de hacking

Al ser un proceso de hacking a una versión específica solo se contará con un ciclo de hacking.

Ciclos de prueba de Ethical Hacking
Seguimiento del proyecto de Ethical Hacking

Seguimiento personalizado

Cada proyecto tiene asignado un project manager a través del cual los clientes pueden gestionar todo lo necesario antes, durante y después de la ejecución.

Ejecución programada

Se acuerda una fecha de inicio y una fecha de fin previa confirmación de los insumos necesarios para el inicio.

Ejecución programada de Ethical Hacking
Ambientes para Ethical Hacking

Ambientes de hacking

Es posible elegir un único ambiente de hacking entre producción, pruebas e integración.

Equipo de hacking altamente calificado

Personal con certificaciones prácticas y estudios relacionados en temas de seguridad, realiza hacking manual y con herramientas para garantizar el reporte de hallazgos de impacto específicos del negocio, prácticas inseguras de programación, alineación a estándares y regulaciones de seguridad sin falsos positivos, posibilitando la detección de vulnerabilidades Zero Day.

Equipo técnico para Ethical Hacking
Explotación de vulnerabilidades de Ethical Hacking

Explotación de hallazgos

Siempre que se tenga acceso a la aplicación desplegada y se cuente con autorización por parte del cliente para la afectación de ambientes usando nuestro motor de explotación propio Asserts.

Extracción de información crítica

En los hallazgos donde es posible se extraen todos los registros comprometidos con el fin de maximizar el impacto generado y comprometer información sensible. Ejemplo.

Información comprometida en Ethical Hacking
Infección en Ethical Hacking

Infección

De ser posible se compromete la infraestructura con el uso de archivos maliciosos con el fin de obtener información adicional, comprometer servidores y verificar controles a nivel de red. Se hace uso de shells y nuestro troyano personalizado Commands con previa autorización por parte del cliente.

Envío diario de informes de avance

Informes de avance diarios al correo electrónico con estadísticas de cobertura, rigurosidad, resultados parciales y avance ponderado.

Informes de Avance en Ethical Hacking
Hallazgos de Ethical Hacking

Seguimiento de hallazgos a través de Integrates

Durante la ejecución del proyecto es posible verificar los hallazgos reportados en nuestra plataforma Integrates.

Soporte de remediación.

Durante el proyecto es posible solicitar aclaraciones directamente a los hackers mediante Integrates.

Es posible utilizar nuestras guias detalladas de remediación mediante Defends.

Remediar un hallazgo de Ethical Hacking
Intercambio de información de Ethical Hacking

Entrega de informes vía bóveda segura

Entrega de versión definitiva de informes con evidencias a través de un sitio de transferencia de archivos.

Reunión de validación

Reunión con el equipo técnico para validar los informes y atender observaciones. La reunión se realiza de manera virtual.

Validación de informes de Ethical Hacking
Reunión de entrega de Ethical Hacking

Reunión de entrega

Presentación formal de informes ejecutivos a todos los interesados. Consta de dos reuniones presenciales: una de validación y una de socialización general.

Borrado seguro de información

7 días hábiles luego de la aprobación final de los informes se borra toda la información de nuestros sistemas

Borrado de evidencias de Ethical Hacking
Retest de Ethical Hacking

Verificación de cierre (Opcional)

Se realiza un único ciclo validación de estado de los hallazgos hasta 3 meses luego de la aprobación final de los informes iniciales, para esto es necesario que el cliente comparta nuevamente los informes iniciales y garantice el acceso al ambiente de hacking. No se buscan nuevas vulnerabilidades, solo se valida lo ya encontrado previamente

  • Si desea conocer las diferencias entre nuestros servicios y otros proveedores puede conocer nuestros diferenciadores aquí.

  • Si desea conocer las diferencias entre nuestros servicios puede ver nuestra tabla comparativa aquí.

Íconos diseñados por Eucalyp de Flaticon


Estado de los servicios - Términos de Uso