Prueba de
penetración

En esta consultoría se hace una simulación completa de lo que realizaría un atacante sobre dispositivos específicos, es una prueba real de fallas, y puede hacerse de tres formas diferentes como se describe a continuación:​

 

**Se realizan ataques controlados de intrusión a los diferentes activos de la empresa simulando uno malicioso.​​

Caja negra
Caja gris
Caja blanca
Sin ninguna información privilegiada​
Dándonos un poco de información
Con información privilegiada​

El entregable es un reporte técnico y uno ejecutivo, describiendo cómo se realizaron los ataques, los resultados y su interpretación.​​

En dicho reporte se agregan sugerencias y/o ejecución de actividades que van desde modificación de configuraciones y/o procesos, hasta la implementación de soluciones de software y/o hardware.​

serv-2.5
1 RECONOCIMIENTO​
serv-2.4
2 RASTREO​
serv-2.6
3 TOMA DE ACCESO​​
serv-2.7
4 MANTENIMIENTO DE ACCESO​​
serv-2.8
5 LIMPIEZA​