Servicio de pruebas de penetración de Red o Infraestructura
¿En qué consiste un PenTest de red?
Un PenTest o Prueba de Penetración de Red, es un ejercicio que emplea técnicas y herramientas similares a las que un atacante real emplearía para realizar ataques a una infraestructura de red, esto con la intención
de identificar el mayor número de vulnerabilidades y explotarlas para posteriormente proporcionar recomendaciones de mitigación. Es básicamente
"hackear" la red interna con autorización de la organización.
En este tipo de pruebas se identifican estaciones de trabajo, (es decir los ordenadores de los colaboradores),
servidores, impresoras, routers, switches, dispositivos IoT, equipos móviles que cuenten con IP en la red interna, redes WiFi, etc. Es decir,
todo lo que tenga una IP, ya que cualquier dispositivo que tenga acceso a la red tiene el potencial de hacer algo destructivo o con riesgo para la organización.
Uno de los beneficios de un PenTest es que se pueden encontrar las vulnerabilidades y mitigarlas antes de que los atacantes lo hagan. Por otro lado, realizar un PenTest cumple con las regulaciones y estándares que ciertas industrias deben llevar a cabo.
Con cada ejercicio de PenTest los miembros de tu organizacións van comprendiendo los diferentes ataques y se va mejorando la seguridad.
¿Qué informes se entregan después de un PenTest de Red?
Entregamos dos informes, uno ejecutivo y uno técnico
El informe es lo más valioso de este tipo de ejercicios pues aquí es donde el ingeniero de seguridad plasma los hallazgos. A continuación, describimos que contiene cada uno:
Informe Ejecutivo:
Este informe como su nombre indica va dirigido a los directivos de la compañía y por lo tanto el lenguaje técnico es muy poco ya que aquí
se habla más de riesgos reales al negocio dependiendo de los hallazgos del ejercicio. Estos se ordenan de mayor a menor criticidad sin restarle importancia a ninguno de ellos, para que los
directivos puedan enforcarse a mitigar los que puedan causar un impacto inmediato, hacer recomendaciones generales para mejorar la postura de
seguridad de la organización de forma holística de acuerdo con lo que los ingenieros pudieron ver durante la realización del PenTest. Este informe puede componerse de alrededor de tres páginas.
Informe Técnico:
En el informe técnico se incluye una descripción de cada vulnerabilidad, su nivel de riesgo y probabilidad ponderadas ordenadas por prioridades,
las herramientas que se emplearon, detalle de cómo se explotó cada vulnerabilidad, recomendaciones específicas y generales además de referencias
relevantes. Dependiendo del número de vulnerabilidades y del tipo de prueba es posible que también se incluya un archivo en MS Excel con las
vulnerabilidades con filtros para que sea más fácil su consulta y filtrado.
Estos informes se entregan cifrados mediante correo electrónico o descargable desde nuestras plataformas en la nube y se solicitan dos
sesiones: una con el cuerpo ejecutivo y otra con el cuerpo técnico para explicar en detalle cada parte del informe, lo cual ayuda a los
equipos a entender y hacer preguntas o incluso a defender los controles y las clasificaciones
Una vez que se identificaron las vulnerabilidades ¿cómo se corrigen?
Las pruebas de penetración o PenTest no incluyen la mitigación de las vulnerabilidades encontradas, solo una o varias recomendaciones para su
mitigación. Es responsabilidad del cliente aplicar las recomendaciones para poder disminuir, transferir, eliminar o aceptar las
vulnerabilidades encontradas.
En Klbrs contamos con algunos planes para la mitigación de las vulnerabilidades, pero es un proyecto con tiempos y coste independiente
a la prueba. Pregunta por nuestros planes.
Una vez que se corrigen las vulnerabilidades ¿Se vuelve a revisar?
A diferencia de otras empresas que llevan a cabo estos ejercicios, nosotros sí probamos en una segunda ocasión tu infraestructura para asegurarnos que han sido mitigadas satisfactoriamente. Esta revisión no es una segunda prueba de todo el sistema, solo es una revisión de las vulnerabilidades encontradas anteriormente y recomendaremos si es necesario una tercera revisión en caso de que observemos que las mitigaciones pudieran causar nuevas vulnerabilidades, aunque regularmente con dos pruebas es más que suficiente.
¿Cuentan con algún tipo de certificación?
En el área de pruebas de penetración, como en casi todas las áreas profesionales, lo más importante es la experiencia. La experiencia es lo que más valoramos en Klbrs, pero sabemos que muchas organizaciones al no conocernos requieren contar con algún soporte que les dé tranquilidad sobre la capacidad de quienes van a verificar su infraestructura. Es aquí donde entran las certificaciones y nuestros ingenieros, quienes cuentan con una o más de las siguientes:
- GPEN - GIAC Penetration Tester
- GWAPT - GIAC Web Application Penetration Tester
- CEH - Certfied Ethical Hacker
- CISSP - Certified Information Systems Security Professional
- OSCP - Offensive Security Certified Professional
- AWS Certified Solutions Architect
¿Por qué nuestros costes son más económicos?
Tratamos de mantener nuestros costes accesibles para las Micro, Pequeñas y Medianas Empresas (MiPyMEs), organizaciones civiles y sin fines de lucro, hospitales pequeños y entidades gubernamentales con poco presupuesto, etc. para que este tipo de servicios de seguridad estén a su alcance y no se queden desprotegidas. Los servicios para grandes corporaciones son diferentes ya que estos están en posibilidad de pagar el precio real de los servicios, pero aun para las corporaciones nuestros precios son bastante competitivos ya que nuestra experiencia, procesos y la motivación de nuestros colaboradores optimizan y brindan servicios de calidad.