ReCon: en la etapa inicial reunimos datos e información usando diferentes medios, sobre el objetivo de un ataque de ingeniería social, con el fin de planificar una estrategia de penetración, evaluaremos cuánto trabajo de horas hombre y herramientas se requieren. Lo anterior con el fin de identificar vulnerabilidades y reconocer objetivos de interés para atacar. Así, detectamos la ruta ideal para rodear o incursionar a su red sin ser bloqueados por el firewall u otros dispositivos.
Nuestro pentest involucra la autorización para simular un ataque a objetivos específicos de la empresa con la finalidad de evaluar la fortaleza de su seguridad digital. A través de nuestra experiencia, identificamos vulnerabilidades que explotamos, configuraciones mal implementadas, errores comunes en las instalaciones de software y muchos otros problemas que cyberterroristas utilizaran si su organización es presa fácil.
Entre los objetivos que inicialmente enfocamos nuestro levantamiento de información están su sitio web, la topología de su red, los servicios y las API que utiliza (número estimado de endpoints y métodos que quisiera que analizáramos, documentación de su API, dispositivos móviles, numero de IPs que desea evaluar, entre otros.
Existen contratos de confidencialidad para proteger el 100% de su información.
Una vez acordado el Pentest, usted conocerá el proceso de nuestro trabajo a detalle.
Espere de nosotros una comunicación concisa y considerada durante nuestro Hackeo ético.
Usualmente podemos proveer de un pentest en menos de dos semanas.
Nuestros reportes le mostraran en base a prioridades, aquellos riesgos que encontremos y que sean más comunes.
Obtenga una explicación a detalle de las amenazas y también propuestas de como eliminarlas. ¡Sin falsos positivos!