Desafía la seguridad de tu empresa

Nuestros servicios de Red Teaming permiten probar la mayoría de los controles de seguridad de tu empresa y descubrir como un verdadero atacante podría tomar el control de tus sistemas e información.


Nuestro Proceso

01

Pre-ataque y Levantamiento

Se definen el modelo de intrusión, alcances, objetivos, metodologías y procesos para realizar las pruebas de penetración.

02

Pruebas de penetración

Nuestro equipo realizará pruebas de penetración simulando ser un atacante para obtener acceso a información y sistemas.

03

Post-ataque y reportería

Nuestro equipo consolidará, revalidará y evaluará el riesgo de las vulnerabilidades para generar un reporte.


layout styles

Entregables

  • Descripción detallada de la vulnerabilidad descubierta.
  • Lista de sistemas afectados por la vulnerabilidad.
  • Evaluación del riesgo y exposición de la vulnerabilidad.
  • Lista de cambios al sistema realizados durante la prueba.
  • Pasos para replicar las vulnerabilidades y herramientas utilizadas.
  • Acciones necesarias para reducir o mitigar el riesgo.