PENTESTING | ETHICAL HACKING

Conoce el potencial impacto de un ciberataque, desde la mirada del atacante.

¿CUÁL ES EL OBJETIVO DE ESTE SERVICIO?

Es un servicio que busca obtener una perspectiva desde la mirada del atacante, teniendo como objetivo explorar, detectar y probar las vulnerabilidades que se pueden encontrar en la infraestructura, aplicaciones, sistemas y el elemento humano de tu organización.

Nos especializamos en vulnerabilidades en Sitios Web, APIs, Apps a Nivel Perimetral, IoT y Sistemas Industriales (SCADA, ICS, IoT)

¿QUÉ NOS DIFERENCIA?

Te acompañaremos paso a paso para que puedas diseñar un plan de mitigación de forma correcta, realizando pruebas de conceptos debidamente documentadas, Todos nuestros procedimientos son ejecutados por profesionales certificados y altamente calificados para evitar daños o denegación de servicio.

En JAG Cybersecurity aplicamos un enfoque sistemático, conciso e íntegro basado en tecnologías de estándar abierto (OSSTMM) para obtener resultados consistentes, cuantificables y reproducibles.

Con una metodología con enfoque 360°, analizamos todos los aspectos de tu infraestructura tecnológica, abarcando protocolos de información, procesos, redes, canales de comunicación, además de recursos físicos y humanos.

SOBRE LA NUEVA LEY DE DELITOS INFORMÁTICOS

Ley N° 21.459

La nueva ley regula expresamente el denominado “hacking ético” que exime de responsabilidad penal al que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo (art. 16°).

Modalidades

Elige la modalidad que prefieras, desde pruebas a ciegas hasta análisis de código.

BLACK BOX

El foco está en evaluar el impacto que podría generar un ciberdelincuente, simulando un ataque sin contar con información previa de la organización y ver qué tan profundo se podría llegar.

A pesar de ser un ataque dirigido, es una prueba a ciegas, ya que no se cuenta con gran cantidad de información más allá de lo que está público.

El objetivo es determinar las vulnerabilidades de un sistema que son explotables desde fuera de la red.

GREY BOX

Este es el escenario que más se asemeja a un ataque real, ya que asumimos que el atacante ya cuenta con la información interna necesaria para diseñar y ejecutar un ataque de mayor impacto.

Consiste en realizar pruebas de seguridad sobre un sistema, portal o infraestructura, con ayuda de credenciales, de esta forma se podrá evaluar tanto desde afuera como desde adentro.

El objetivo es determinar y evidenciar qué tan lejos puede llegar un atacante si logra explotar las vulnerabilidades.

WHITE BOX

Este tipo de revisiones son las más completas, se evalúa desde la infraestructura de red, el código fuente de aplicaciones, servidores, estructura, posibles medidas de seguridad, firewalls, entre otros.

Con toda esta información preliminar, las pruebas pueden dirigirse a través de un ataque certero.

Nos integramos a procesos de desarrollo con metodologías Ágiles o Cascada, como también hacer revisiones estáticas y/o dinámicas.

Contáctanos para mayor información

Si quieres saber más sobre nuestros servicios o soluciones, escríbenos y te contactaremos a la brevedad.