¿HA SIDO HACKEADO?

Muchas infraestructuras ya están actualmente comprometidas, sus datos y comunicaciones interceptadas, y el personal de TI se siente seguro detrás del antivirus y firewall publicados en el cuadrante de líderes de Gartner. El objetivo de un Cibercriminal es no ser detectado y permanecer infiltrado mientras aprovecha la información obtenida para su beneficio económico. Las empresas lastimosamente realizan un test de penetración cuando el daño ya es visible...

PORTAFOLIO
  • Utilizamos las mejores herramientas

    Utilizamos las mejores herramientas

  • Wireless Penetration Testing Disponible

    Wireless Penetration Testing Disponible

Análisis de Vulnerabilidades

Análisis de Vulnerabilidades

Detecte y elimine la mayor cantidad de vulnerabilidades en sus equipos antes de que los cibercriminales lo hagan por ud.
Penetration Testing

Penetration Testing

Simulamos un ataque informático contra la infraestructura y documentamos en el caso de obtener control de 1 o varios equipos como se realizo el proceso de explotación de las vulnerabilidades encontradas y como cerrar las brechas de seguridad.
Metodología

Metodología

En Hardened le garantizamos un test real de 7 capas que incluye la fase de reconocimiento (activo y pasivo), modelado de amenazas, explotación, postExplotación, persistencia, limpieza e informes. ***No se deje Engañar! Muchas compañías actualmente corren motores automáticos, ejecutan tests caja blanca, y realizan algunas practicas simplistas por menos dinero, y como dice el viejo adagio "lo barato sale caro".***
Entregables

Entregables

*Reporte Ejecutivo (Diseñado para la alta gerencia). *Reporte de Test de Penetración (Es una narración de como el atacante logro comprometer la infraestructura). *Reporte Técnico (Es un reporte para el área de TI con las respectivas recomendaciones). *Informes técnicos (Informes con datos técnicos detallados para subsanar las vulnerabilidades encontradas).

NUEVOS SERVICIOS

Seguridad de la Infraestructura

Duda del nivel de seguridad de su firewall
Ha implementado un nuevo firewall y desea conocer si cumple con las expectativas
En muchos casos damos por sentado que la seguridad de nuestra infraestructura es la más óptima, esto puede deberse a que consideramos que el soporte ofrecido para nuestra solución de seguridad perimetral es en todos los casos acertado, bien mantenido y soportado. Sin embargo con el paso del tiempo este conjunto de reglas y políticas pueden verse afectadas por varios factores que incluyen:

  1. Implementación del sistema de seguridad perimetral por parte de personal sin experiencia.
  2. El ingreso de reglas en módulos de seguridad (Firewall, IDS, IPS, ATP..) por parte del departamento de TI no  especialistas de seguridad de la información, puede hacer que se altere el nivel de seguridad  ofrecido por el dispositivo de seguridad perimetral.
  3. Módulos base no implementados que representan una brecha de seguridad para la infraestructura.
  4. Nuevos módulos y características no implementados en el sistema de seguridad perimetral que deberían implementarse.

Si requiere conocer el estado de implementación para nuevos dispositivos de seguridad perimetral o conocer el estado actual de seguridad de su dispositivo que lleva un tiempo considerable en producción, el  test de seguridad de la infraestructura es el adecuado.