¿Qué es el Pentest Red y como te protegemos?

La prueba de red es un método para evaluar la seguridad del estado actual de la red, incluida la evaluación de seguridad interna y externa.

En Hub., utilizamos un procedimiento planificado con precisión para identificar y priorizar los elementos más susceptibles de su red en nuestra metodología de pruebas de penetración. El objetivo principal de una prueba de penetración de red es encontrar vulnerabilidades explotables en redes, dispositivos de red, sistemas y hosts para que puedan corregirse antes de que un hacker pueda descubrirlas y explotarlas.

 

Cumplimos con todas las principales pautas de prueba de seguridad de TI

Nuestro equipo de expertos profesionales emplea los mejores estándares de seguridad de la industria.

Metodología de prueba de penetración

Hub. emplea marcos estándar de la industria y aprobados a nivel mundial en cada prueba de penetración de red que realiza. La estructura se basa en las pautas estándar de la industria como el Estándar de ejecución de pruebas de penetración (PTES) y el Instituto Nacional de Estándares y Tecnología (NIST) como mínimo, pero va mucho más allá.

Esto implica un análisis de vulnerabilidades, que incluye examinar el resultado de varias herramientas de seguridad, así como procedimientos de prueba manuales. Una evaluación de la vulnerabilidad de la red implica una variedad de tareas como:

  • ​Las amenazas a la red deben identificarse, priorizarse y cuantificarse
  • Comprobaciones para el control de seguridad.
  • Analizar las defensas de la red contra ataques basados ​​en la red, como ataques de privilegios locales, intrusión en la red, escaneo de puertos y ataques de fuerza bruta, entre otros.

Metodología inalámbrica VAPT

La información recopilada incluirá una lista de todos los SSID y direcciones MAC que están dentro del alcance. Además, antes de programar el proyecto, se compila una lista de todos los lugares y estructuras en esta etapa de prueba.

  • Inspección del lugar
  • Intentos de acceso no autorizado
  • Post-autenticación

Brindamos un análisis completo de la red y un resumen ejecutivo con las medidas de remediación apropiadas cuando se completa nuestra evaluación.

Metodología de auditoría de configuración

El objetivo de esta metodología es utilizar una auditoría de seguridad para evaluar la seguridad de los dispositivos de red de una organización y encontrar debilidades. 

  • Direcciones IP de los sistemas/ Servidores en el alcance
  • Credenciales de nivel de administrador de solo lectura (todas las configuraciones configuradas sin la capacidad de modificarlas)
  • Cualquier información de acceso requerida (por ejemplo, credenciales de VPN)

Metodología de auditoría de cortafuegos

La información de alcance/objetivo del cliente se obtendrá después de que se inicie el proyecto. Esta información se incluirá en una revisión de la configuración del firewall:

  • ​Direcciones IP y URL para los cortafuegos en el alcance
  • Credenciales de nivel de administrador de solo lectura
  • Cualquier información de acceso requerida (por ejemplo, credenciales de VPN)

Metodología de auditoría de enrutadores

Después de iniciar el proyecto, la información de alcance/objetivo se recopilará del cliente. En el caso de una revisión de la configuración del enrutador, esta información incluirá:

  • Archivos de configuración de enrutadores en el alcance
  • Cualquier requisito adicional
Lorem ipsum dolor sit amet, consectetur adipng elit sed dllpora eiusmod tempor incididunt ut labore et dolore magna aliqua at renean sed alorty off adipiscing diam donec lory dacilisi nullam vehicula ipsum a arcu cursus vitae congue sit amet est placerat in egestas pharetra sit amet aliqua. Amet massa vitae tortor condimentum lacinia quis. Est placerat in egestas alot erat imperdiet sed euismod. maecenas ultricies mi eget mauris. faucibus purus in massa tempor nec feugiat nisl pretium fusce.

Evaluación de caja negra

Criptografía
Recopilación de información
Pruebas de configuración
Pruebas de validación de datos
Implementar pruebas de gestión

Evaluación de caja gris

Identificar las pruebas de gestión
Pruebas de autenticación
Pruebas de autorización
Pruebas de gestión de sesiones
Pruebas de validación de entrada
Pruebas de lógica de negocios

Evaluación de caja Blanca

Se trata del test más completo ya que se parte de un conocimiento completo previo de la infraestructura a ser probada.

Herramientas utilizadas

​Utilizamos herramientas de prueba de seguridad de referencia de la industria en cada una de las infraestructuras de TI según los requisitos comerciales y técnicos.
A continuación se muestran algunas de las muchas herramientas que utilizamos:

Preguntas frecuentes

​Navegue a través de las preguntas frecuentes que figuran a continuación para encontrar respuestas a las preguntas más frecuentes relacionadas con los servicios VAPT

 

Al realizar una VAPT de red interna, primero se lleva a cabo una evaluación externa para asegurarse de que no haya fugas de datos externamente. Una vez hecho esto, requerimos acceso a la red interna a través de una VPN para llevar a cabo una evaluación adicional y un análisis a nivel de dispositivo.

 

Además del VAPT periódico, también es recomendable realizar un análisis de seguridad a nivel de dispositivo junto con una auditoría de configuración según las políticas y los procedimientos de seguridad recomendados por el OEM.

 

​Se recomienda encarecidamente llevar a cabo VAPT una vez cada 6 meses para identificar posibles intrusiones y brechas en la red.

 

​Network VAPT se lleva a cabo de acuerdo con las pautas de NIST SP800-115, PTES, CIS Benchmarks.

 

Certificaciones de nuestros Consultores