Auditoría de Seguridad IT - Hacking Ético en Sevilla, Madrid, Valencia

La Auditoría de Seguridad Interna permite determinar el nivel de seguridad de la infraestructura informática de la empresa, tomando como vectores de ataque aquellos que puedan ser iniciados desde dentro de la misma.

En este tipo de auditoría, se realizan ataques controlados desde el perímetro interno de la compañía, simulando el comportamiento de un empleado con fines desleales o de algún tercero que se encuentre dentro de la empresa y tenga fines de espionaje corporativo o maliciosos en general:

  • Simulación de actividad maliciosa de empleados
  • Simulación de ataque de escalada de privilegios
  • Simulación de ataques de Ingeniería Social
  • Simulación de ataques Phishing
  • Seguridad de Redes Inalámbricas

Metodologías utilizadas

ProtecLine, hace uso de las metodologías de revisión de seguridad más reconocidas a nivel internacional para garantizar la seguridad de los activos de nuestros clientes.

Metodología de Seguridad OSSTMM en SevillaLicencia de Test de penetración en Sevilla

  • LPT (Metodología Licensed Penetration Tester de EC-Council)
  • OSTTMM (Open Source Security Testing Methodology Manual)
  • OWASP (Open Web Application Security Project)
  • WASC-TC (Web Application Security Consortium Threat Classification)
  • PTF (Penetration Testing Framework)
  • NIST SP800-115 (Technical Guide to Information Security Testing and Assessment)
  • PTES (Penetration Testing Execution Standard)

Entregables de las pruebas de penetración

Al término de un test de intrusión, los expertos en seguridad de ProtecLine, le proporcionarán un informe de pruebas de penetración detallada que contiene una lista de todas las vulnerabilidades y debilidades descubiertas, con recomendaciones personalizadas sobre cómo solucionarlos. El informe se divide en dos partes:

Informe para el Departamento de IT

El informe contiene:

  • Resumen ejecutivo y revisión de proyectos
  • Metodologías y las técnicas utilizadas durante el proyecto
  • Descripción del riesgo a nivel técnico de las vulnerabilidades y debilidades detectadas
  • Recomendación personalizada para cada vulnerabilidad y debilidad
  • Sugerencias sobre el endurecimiento de la infraestructura TI

  •  

Informe Ejecutivo

El informe contiene:

  • Resumen ejecutivo y revisión de proyectos
  • Explicación de cómo los riesgos descubiertos pueden afectar la continuidad del negocio.
  • Estimación de la potencial perdida financiera (y otras consecuencias a petición) en caso de ataques con éxito
  • Sugerencia de presupuesto e inversiones para reforzar la seguridad de IT adicional