AUDITORÍAS
AUDITORÍAS
PENTESTING DE INFRAESTRUCTURA
Dentro del Pentesting interno y externo tenemos.
Pentesting de Caja Negra
También conocido como Black Box Pentesting, en esta prueba el testador realiza sus análisis completamente a ciegas, es decir, sin contar con información de ningún tipo sobre el sistema a evaluar. Por tanto, el ataque lo realizará como si lo hiciera alguien totalmente ajeno a la empresa.
Al igual que se realizan simulacros de ataques aéreos, con un Pentesting de caja negra es posible simular un ciberataque a tu sistema informático, ya sea de un hacker o un ciberdelincuente.
Pentesting de Caja Gris
También conocido como Grey Box Pentesting, esta prueba es un intermedio o mezcla de las dos anteriores. En este caso el testador contará con algo de información a la hora de realizar el test, aunque sigue siendo un buen simulacro de ataque ajeno al sistema
Pentesting de Caja Blanca
También conocido como White Box Pentesting, en este tipo de prueba el testador conoce todos los datos del sistema a evaluar (las contraseñas, firewalls o IPs del sistema informático, entre otros). Por tanto, el ataque se simula como si fuese realizado por alguien de dentro, es decir, alguien que forma parte de la empresa.
Es la prueba más completa de Pentesting al que puede someterse un sistema informático y con el que es posible detectar con gran precisión los aspectos mejorables de sus defensas.
Pentesting Web
Se examinan los sitios y aplicaciones web para determinar su nivel de protección contra las posibles amenazas. También se analizan las infraestructuras subyacentes, las posibles vulnerabilidades en función de su lenguaje de desarrollo y las deficiencias de la lógica de la aplicación.
Pentesting Ingeniería Social (Phising)
En este tipo de auditorías el foco se centra en poner a prueba el nivel de madurez de la organización y sus empleados en lo relativo a ciberseguridad. El objetivo principal ya no es tanto auditar infraestructuras y plataformas sino el nivel de concienciación de los empleados de la organización. El ejercicio más común consiste en la realización de campañas de Phishing o suplantación de identidad mediante el correo electrónico.
Estamos a tu disposición para ayudarte
