TEST DE INTRUSIÓN
Garantizar la seguridad cibernética de su empresa en estos días es extremadamente crítico. ¿Está preparado para hacer frente a diferentes tipos de ataques? ¡Descubre cómo podemos ayudarte a evitar posibles amenazas futuras!
saber más
![pentest.png](https://static.wixstatic.com/media/8ecb53_06d3d221df4c4eefb34d2a7d4a0681b6~mv2.png/v1/fill/w_401,h_360,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/pentest.png)
El test de intrusión, también llamado test de penetración o pentesting, es un servicio en el que los activos de una organización, ya sea servidores, sitios web, aplicaciones móviles o dispositivos IoT son sometidos a la prueba de intentos de exfiltrar información, comprometer cuentas de usuarios, entre otros diversos tipos de amenazas. El objetivo es simular ataques controlados por agentes maliciosos para validar la eficacia de los mecanismos de seguridad.
¡Conocer las vulnerabilidades del entorno es la mejor forma de prevención!
Objetivos
-
Simular un atacante interno o externo sin causar daño a la empresa;
-
Identificar vulnerabilidades presentes en los activos de la empresa;
-
Medir el riesgo que puede implicar su explotación;
-
Recomendar estrategias de mitigación;
-
Validar el cumplimiento de las políticas de cumplimiento;
-
Entre otros...
Principales beneficios
![computador indicando privacidade do cliente](https://static.wixstatic.com/media/8ecb53_ea943c711ecf4b63b62c889381ebc477~mv2.png/v1/fill/w_110,h_110,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/clientprivacy.png)
Proteccion de
Clientes
Descubrimiento de
vulnerabilidades
![pentestBug.png](https://static.wixstatic.com/media/8ecb53_36a73e07be3647f386c7da3a4c608941~mv2.png/v1/fill/w_170,h_170,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/pentestBug.png)
![indicação de risco](https://static.wixstatic.com/media/8ecb53_6fc978aa04784b7a94c89d625927357f~mv2.png/v1/fill/w_110,h_110,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/riskmanagement.png)
Migración
de Riesgos
![trust.png](https://static.wixstatic.com/media/8ecb53_b8e5967aa50744ac8d6dbd802965daba~mv2.png/v1/fill/w_110,h_110,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/trust.png)
Más grande
fiabilidad
lo que probamos
![web.png](https://static.wixstatic.com/media/8ecb53_f51267255a654cbdb89ea4601ac935d8~mv2.png/v1/fill/w_134,h_134,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/web.png)
SITIOS WEB
![servers.png](https://static.wixstatic.com/media/8ecb53_791094e5d44045698b0cd33aa2532e8b~mv2.png/v1/fill/w_96,h_134,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/servers.png)
SERVIDORES
![smartlight.png](https://static.wixstatic.com/media/8ecb53_b038ce806eae4bafa1f45a1725ee7281~mv2.png/v1/fill/w_125,h_125,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/smartlight.png)
DISPOSITIVOS IoT
![mobile.png](https://static.wixstatic.com/media/8ecb53_a5fa53a489af4d28a0df9d6e0d9601ca~mv2.png/v1/fill/w_59,h_134,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/mobile.png)
APLICACIONES MÓVILES
![wifi testing.png](https://static.wixstatic.com/media/8ecb53_1ee819e4fbd64f739a166783a3ac940b~mv2.png/v1/fill/w_140,h_104,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/wifi%20testing.png)
Wifi
tipos de pruebas
CAJA NEGRA
![blackbox.png](https://static.wixstatic.com/media/8ecb53_9eed2cb08cf24c719bc52d7bae239fb6~mv2.png/v1/crop/x_24,y_31,w_442,h_440/fill/w_195,h_194,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/blackbox.png)
Logrado sin ninguno conocimiento de la operación y sin aportar credenciales.
CAJA GRIS
![greybox.png](https://static.wixstatic.com/media/8ecb53_00cf6dba959b4182b76e262da26d0560~mv2.png/v1/fill/w_178,h_178,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/greybox.png)
Logrado con pequeño conocimiento de la operación o provisión de credenciales.
CAJA BLANCA
![whitebox.png](https://static.wixstatic.com/media/8ecb53_629ae9ac1a3c4fe7a343ac963f584c01~mv2.png/v1/crop/x_3,y_40,w_507,h_428/fill/w_211,h_178,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/whitebox.png)
Realizado con total conocimiento de la operación y provisión de credenciales.
METODOLOGÍAS
Aquí en CYBERX seguimos metodologías reconocidas internacionalmente para llevar a cabo nuestras pruebas de intrusión. Buscamos brindar el mejor marco de acuerdo al área de especialización del cliente. El uso de cada una de estas metodologías permite cubrir políticas de cumplimiento, como PCI DSS, ISO 27001, entre otras.
![logo da OWASP](https://static.wixstatic.com/media/8ecb53_1731b339d9e640978054151651734109~mv2.jpg/v1/fill/w_152,h_160,al_c,q_80,usm_0.66_1.00_0.01,enc_avif,quality_auto/owaspnew2.jpg)
OWASP
Guía de pruebas de seguridad web
![Logo da MSTG](https://static.wixstatic.com/media/8ecb53_2e1bc48c219b44f08a724bd275dabf70~mv2.jpg/v1/crop/x_30,y_0,w_314,h_318/fill/w_158,h_160,al_c,q_80,usm_0.66_1.00_0.01,enc_avif,quality_auto/owasp_ebook_cover_edited.jpg)
MSTG
Guía de prueba de seguridad móvil
![Logo do PTES](https://static.wixstatic.com/media/8ecb53_38d3b248dc9e41898fd62c530827ba91~mv2.jpg/v1/fill/w_151,h_159,al_c,q_80,usm_0.66_1.00_0.01,enc_avif,quality_auto/ptesnew2.jpg)
PTES
Estándar de ejecución de pruebas de penetración
![Logo da OSSTMM](https://static.wixstatic.com/media/8ecb53_687aa383e2e141ebae866d07392173fd~mv2.png/v1/fill/w_152,h_160,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/osstmm-blue-500px-300dpi-444x468.png)
OSSTMM
El manual de metodología de prueba de seguridad de código abierto
![Logo do NIST](https://static.wixstatic.com/media/8ecb53_f037ce801d344a29b0f70d8076537ec5~mv2.jpg/v1/fill/w_152,h_160,al_c,q_80,usm_0.66_1.00_0.01,enc_avif,quality_auto/nist.jpg)
NIST
Instituto Nacional de Normas y Tecnología