Prueba de Penetración (PenTest)

(Penetration Test o PenTest en Inglés) consiste en una evaluación activa de las medidas de Seguridad Informática.

El propósito es detectar los puntos débiles que puedan ser capitalizados para violar cualquiera de las tres condiciones necesarias de la información:

  • Confidencialidad
  • Integridad
  • Disponibilidad

Generalmente, las vulnerabilidades potenciales resultan de: fallas en el software, de configuraciones inapropiadas de los sistemas,  de la operación deficiente en los procesos o protecciones técnicas y del factor humano.

La Prueba de Penetración se realiza desde la posición de un atacante potencial de manera remota y local, buscando explotar activamente las vulnerabilidades de seguridad para obtener información relevante. Tal como lo intentaría un intruso con propósitos adversos para la organización, pero sin dañar la información, sistemas e infraestructura informática.

En código verde nos distinguimos por realizar las Pruebas de Penetración evaluando la gente, procesos, tecnología, controles técnicos y administrativos. Nuestro método es exhaustivo y por lo tanto más certero.

Z

Beneficios

  • Se determina la factibilidad real de un ataque y su impacto en el negocio.
  • Provee la información necesaria para enfocar la implementación de controles de seguridad y mitigar los riesgos descubiertos.
  • Eleva la conciencia de la alta gerencia acerca de la Seguridad de la Información.

Entregables

Un reporte que incluye:

  • La crónica del ataque
  • Evidencias obtenidas durante la penetración
  • Plan de remediación
  • Recomendaciones para elevar el nivel de Seguridad Informática
  • Clasificación y priorización de las vulnerabilidades encontradas
  • Información técnica
  • Presentación para la Alta Dirección
s

Principales razones para realizar un PenTest

  1. Es el método más efectivo para determinar el nivel real de Seguridad de la Información.
  2. Te permite identificar las vulnerabilidades que plantean riesgos significativos para la organización.
  3. Ofrece un punto de vista independiente y analítico por un tercero, enriqueciendo la labor del equipo interno responsable de la Seguridad de la Información.
Share This