Auditoría y pentesting2022-11-03T15:43:11+01:00

AUDITORÍA Y PENTESTING

El equipo de Auditoría y Pentesting detecta las vulnerabilidades y los fallos de ciberseguridad a los que las compañías están expuestas, mediante los siguientes servicios:

Pentesting - Analisis de vulnerabilidades | Ciberseguridad
  • Análisis de vulnerabilidades

    Realizando un Análisis de vulnerabilidades nos limitamos a analizar mediante diversas herramientas de software toda su infraestructura. Estas herramientas analizan dentro de los equipos, programas y políticas de la compañía, las posibles vulnerabilidades en estas áreas.
    El informe resultante sirve como guía para solventar las áreas más vulnerables de la compañía. Es el complemento perfecto a un Test de intrusión.

  • Test de intrusión

    El Test de Intrusión hace uso de las técnicas empleadas por Hackers reales para obtener el acceso a la infraestructura.

    Nuestros especialistas certificados en Hacking Ético usan las mismas tácticas que los ciberdelincuentes para intentar obtener el máximo nivel de acceso posible a la compañía, en el tiempo estimado. Una vez finalizado el tiempo acordado, se elabora un informe detallado acerca de todos los accesos obtenidos y la metodología necesaria para llegar a ellos.

Pentesting - Test de intrusion | Ciberseguridad
Pentesting | Ciberseguridad
  • Test de intrusión

    El Test de Intrusión hace uso de las técnicas empleadas por Hackers reales para obtener el acceso a la infraestructura.

    Nuestros especialistas certificados en Hacking Ético usan las mismas tácticas que los ciberdelincuentes para intentar obtener el máximo nivel de acceso posible a la compañía, en el tiempo estimado. Una vez finalizado el tiempo acordado, se elabora un informe detallado acerca de todos los accesos obtenidos y la metodología necesaria para llegar a ellos.

Auditoria y Pentesting | Ciberseguridad
  • Auditoría completa

    La Auditoría completa integra tanto el Análisis de vulnerabilidades como el Test de intrusión, quedando cubierta la parte de seguridad al completo. Además, se incluyen todos los resultados de las distintas herramientas utilizadas por los auditores para comprometer la infraestructura. El nivel de detalle es máximo, lo que reduce las posibilidades de dejarse vulnerabilidades sin cubrir.

ANÁLISIS FORENSE

Ante un incidente de seguridad la reacción rápida es imperativa, y la presencia legal, imprescindible.

Un análisis forense se encarga de encontrar la causa raíz de un incidente, documentarlo y evidenciarlo siguiendo todos los procedimientos legales para mantener la cadena de custodia para que posteriormente pueda ser utilizado en un juicio.

Esto normalmente puede requerir la presencia adicional de un notario para dar fé, que garantiza la transparencia del proceso.

Analisis informatico forense | Ciberseguridad
Analisis informatico forense

Ante un incidente de seguridad la reacción rápida es imperativa, y la presencia legal, imprescindible.

Un análisis forense se encarga de encontrar la causa raíz de un incidente, documentarlo y evidenciarlo siguiendo todos los procedimientos legales para mantener la cadena de custodia para que posteriormente pueda ser utilizado en un juicio.

Esto normalmente puede requerir la presencia adicional de un notario para dar fé, que garantiza la transparencia del proceso.

MODELADO DE EQUIPOS DE CIBERSEGURIDAD

  • Red Team

    Formados con el mismo conocimiento ofensivo que los atacantes reales y años de experiencia como pentesters en todo tipo de escenarios, nuestros especialistas más avanzados forman pequeños equipos tácticos diseñados exprofeso para poner a prueba las medidas de seguridad existentes en una compañía. Este tipo de equipos son conocidos como Red Team y sus acciones, a diferencia de los pentesting tradicionales, están enfocadas más a medir la capacidad de reacción, ejecución y metodología por parte del cliente en materia de ciberseguridad que a obtener una instantánea de cuales son los puntos débiles (los cuales ya pueden medirse con un pentesting tradicional) o el nivel de riesgo.

    Este tipo de ejercicios, realizados normalmente sin advertir al equipo interno del cliente (los pocos miembros que saben del ejercicio pasan a denominarse White Team) ponen a prueba los sistemas y habilidades de la compañía con el único y ultimo objetivo de certificar que estos están preparados para detectar y neutralizar un ataque real.

  • Blue Team

    Entrenados de forma especializada para monitorizar cualquier infraestructura de comunicaciones, los miembros del Blue Team son los responsables de la detección y neutralización de las amenazas cibernéticas. En Global Technology disponemos de personal con amplia experiencia en todo tipo de entornos. Formados específicamente para detectar patrones de comportamiento malicioso en el interior de los sistemas del cliente, integran nuestro servicio de monitorización, proporcionando una vigilancia constante.

  • Purple Team

    Como parte de nuestra política de modelado de equipos a medida del cliente también poseemos especialistas híbridos, con miembros formados en técnicas tanto de Red como de Blue Team, los cuales pueden ayudar a corregir ineficiencias procedimentales o aumentar las capacidades de los equipos ya existentes.

ÚLTIMOS ARTICULOS EN EL BLOG SOBRE AUDITORÍA Y PENTESTING

CONTACTA CON GLOBAL TECHNOLOGY

    Información sobre el tratamiento de sus datos personales

    Responsable: Global Technology 4 Elite, S.L.
    Finalidad: Responder su solicitud de información realizada a través de este formulario.
    Legitimación: Su consentimiento informado y explícito.
    Destinatarios: No se ceden sus datos a terceros, excepto en cumplimiento de una obligación legal o a requerimiento de autoridades competentes.
    Ejercicio de derechos: Vd. puede ejercer sus derechos de acceso a sus datos y al tratamiento, de limitación, rectificación y/o supresión de los mismos y a su portabilidad enviando un correo a legal@globalt4e.com siguiendo las pautas informadas en nuestro Aviso Legal.
    He leído y acepto el tratamiento de mis datos personales
    Acepto recibir información comercial con ofertas y servicios de Global Technology