Garantía por 30 días

Tests de penetración realizados por nuestros expertos certificados 

Tests de penetración realizados por nuestros expertos certificados


¿Qué es un test de penetración?


Un test de penetración es una simulación de un ataque malicioso en un sistema informático, una red o una organización en condiciones reales. El test de penetración le permite determinar la resistencia de su sistema informático ante ataques reales.




En casi todos los campos relacionados con sistemas complejos y su desarrollo, los tests y la validación de su cumplimiento son partes esenciales del ciclo de desarrollo. SSL247® lleva a cabo pruebas de penetración no solo en el sistema y en la red sino también en cualquier dispositivo informático relacionado.

Entre los tests de penetración que realizan nuestros equipos se incluyen:



¿Cuál es la mejor solución para su organización?

Nuestros encargados de realizar los tests de penetración han creado un cuestionario personalizado para saber cuáles son los servicios que mejor resolverán sus problemas y satisfarán sus necesidades.


Nuestra variedad de tests



  • Test de penetración interna


¿Qué es un test de penetración interna?


El test de penetración interna es parecido a la estrategia que seguiría una persona que quisiera llevar a cabo un acto malintencionado en la red interna de una compañía.

¿Por qué realizar un test de penetración interna?


Con este tipo de pruebas se llevan a cabo tests de penetración interna (caja negra) desde su sede principal. Estos posiblemente vayan seguidos de:

  • Una penetración física realizada con éxito
  • Un test lógico de penetración con ayuda de una campaña a través de correo electrónico durante la ingeniería social

El objetivo es identificar las lagunas de seguridad más importantes para crear una situación de ataque realista que tiene como objetivo obtener privilegios más altos en la red. Estos privilegios concederían acceso a un atacante o le permitirían obtener información particular.

Nuestros equipos insisten en la importancia de extender el escenario de penetración todo lo posible. De esta forma, los tests pueden ser lo más parecido posible a la realidad y cubren más elementos de su infraestructura.

Los distintos pasos de un test de penetración interno


Schema test intrusion interne

Para la mayoría de tests de penetración, nuestros consultores intervienen en el lugar de trabajo y actúan con el acceso que se les ha proporcionado de manera autónoma.

Entre las posibles estrategias de tests, se incluye empezar con:

  • El uso de un acceso menos privilegiado (acceso de nivel inferior), como el acceso de "visitante" con el que al usuario normalmente solo se le permite el acceso a la conexión a Internet.
  • Opciones específicas de acceso, como el acceso "estándar de oficina" o el acceso que se suele otorgar a todos los trabajadores.

Una posible variación es realizar tests de penetración en las redes inalámbricas para validar el aislamiento entre estas redes y la red interna.

Las fases que se utilizan en los tests internos son las siguientes:

  • Fase de reconocimiento

Con esta fase se pretende obtener toda la información posible acerca de la red interna desde el acceso físico otorgado. De esta forma se recibe el tráfico (interacciones con la red y los dispositivos del servidor) de manera pasiva.

  • Fase de asignación

La meta es obtener la mayor cantidad de información posible de diferentes objetivos para identificar la superficie de ataque y reproducir los ataques de una manera más eficaz. Nuestro equipo ha desarrollado diferentes herramientas que automatizan parte de esta fase, lo que concede más tiempo para centrarse en las pruebas manuales.

  • Fase de penetración

En esta fase se identifican los puntos de entrada de la red interna y las lagunas que puedan facilitar el control de los dispositivos. De la misma forma, se identifica la adquisición de datos que determina otras vulnerabilidades. La fase de penetración es primordial en este tipo de pruebas.

  • Fase de explotación

Es otra fase primordial del test de penetración interna; en ella se identifican las vulnerabilidades y se puede lograr un aumento en el nivel de acceso. La fase de explotación "clásica" comienza con una vulnerabilidad que permite controlar una máquina (estación de trabajo o servidor) y termina con la toma de control del dominio o el clúster de la máquina. Este patrón de ataque reproduce una situación realista de exploración y movimiento lateral con el objetivo de extraer datos.


  • Test de penetración externa


¿Qué es un test de penetración externa?


Un test de penetración externa imita la forma de actuar real de un hacker que al principio no cuenta con acceso a su red interna. El encargado de realizar el PenTest atacará desde fuera, a través de Internet, sin tener por qué conocer la infraestructura de su organización.

¿Por qué realizar un test de penetración externa?


El test de penetración externa consiste en detectar las vulnerabilidades de la estructura a la que se puede acceder a través de Internet y elegir el método de penetración menos arriesgado, más discreto y más eficaz.

20x20
Requisitos previos

Para este tipo de pruebas solo se necesita un grupo de direcciones IP y una autorización de test para cada host que se encuentra dentro del área de actuación.

20x20
Simulación de un ataque real y su repercusión

Si fuera necesario, se podría intentar llevar a cabo un aumento del privilegio de acceso, permitiendo así que el test se realice también en redes que no son accesibles desde Internet (su red interna, por ejemplo). El test se extenderá para buscar un objetivo concreto o elementos delicados. Este proceso simula una situación de penetración real llevada a cabo por una persona que tiene como objetivo atacar su infraestructura.

20x20
Un recurso valioso para la toma de decisiones

Estos tests permiten poner a prueba la seguridad de todos los componentes de la infraestructura, entre los que se incluyen los que no son visibles necesariamente desde Internet, como el equipo de filtrado.

Una vez que se evalúan las recomendaciones que se incluyen en el informe detallado, las personas encargadas de la toma de decisiones tienen más posibilidades de estudiar las diferentes opciones como, por ejemplo, reforzar la separación de la red o poner todo su empeño en mejorar la seguridad.

Los distintos pasos de un test de penetración externo


Schema test intrusion externe

  • Fase de reconocimiento

Desde fuentes públicas se realizan búsquedas múltiples para encontrar cualquier filtración de información que pudiera utilizarse para iniciar un ataque. Estas pueden ser motores de búsqueda, servidores DNS, Whois, webs similares a pastebin, etc.

  • Fase de asignación

La meta es obtener la mayor cantidad de información posible de diferentes objetivos para identificar la superficie de ataque y reproducir los ataques de una manera más eficaz. Cada servicio se recupera y clasifica para facilitar su procesamiento en la siguiente fase de penetración. Con este paso también es posible identificar la vía de acceso de red proporcionada y, por lo tanto, el posible equipo que filtra el sistema y los servidores de aplicaciones que van a ser auditados.

  • Fase de penetración

En esta fase se identifican los puntos de entrada de la red interna y las lagunas que puedan facilitar el control de los dispositivos. De la misma forma, se identifica la adquisición de datos que determina otras vulnerabilidades. La fase de penetración es una fase primordial en este tipo de tests:

  1. Vulnerabilidades en los servicios web: explotar las vulnerabilidades en un entorno web ofrece una mayor interacción para el atacante que un simple servicio de red externo, como SMTP, FTP o SSH. Por ese motivo prestamos especial atención a realizar tests en aplicaciones web y aplicamos una metodología concreta en este caso.
  2. Vulnerabilidades en servicios externos que no son web: en este caso se explotan los puntos débiles de la configuración y se llevan a cabo pruebas como la enumeración de contraseñas o la utilización de exploits conocidos.
  • Fase de explotación

En esta fase se confirma el nivel de riesgo de las vulnerabilidades identificadas y se ofrece visibilidad acerca de las oportunidades que podría tener un hacker para extraer datos confidenciales y modificar elementos delicados de la infraestructura. En esta fase se materializa el test de penetración y se demuestra la experiencia de nuestros consultores.

  1. En este tipo de tests, durante la fase de explotación el objetivo suele ser convertir la vulnerabilidad de un sistema o una aplicación en un medio de comunicación con la red interna. De esta forma se identifica la forma de poner en riesgo la red interna mediante una infraestructura expuesta en Internet.
  2. El "movimiento lateral" es otra parte de la fase de explotación cuyo objetivo es simular lo que un ataque podría provocar una vez que el atacante se encuentre en la red interna, como trasladarse del servidor web en situación de riesgo a la base de datos y de ahí al directorio principal de la empresa.

  • Test de penetración de aplicaciones


¿Qué es un test de penetración de aplicaciones?


Un test de penetración de aplicaciones es un test completo que se realiza en un sitio web y en el que se incluye un análisis de las vulnerabilidades más comunes definidas por el proyecto de seguridad OWASP.

¿Cuál es el objetivo del test de penetración de aplicaciones?


Estos tests tienen como objetivo determinar si un ataque malicioso podría poner en riesgo la seguridad de su sistema de información. Se centran en una o varias aplicaciones que se encuentren alojadas dentro de su infraestructura informática o fuera de ella.

Se identificará la función tanto de las aplicaciones sencillas como de las complejas, y se manipularán para explotar o sortear su seguridad. Se llevará a cabo una auditoría de la aplicación web y de la seguridad de su configuración para detectar las vulnerabilidades que se hayan podido generar durante la integración de la aplicación.

Enfoque híbrido opcional: test de penetración de aplicación autenticada

A través de una simulación de un ataque malicioso perpetrada por un usuario con autoverificación o credenciales de autenticación se puede aplicar un enfoque híbrido en el test de penetración de aplicaciones.

Los distintos pasos de un test de penetración de aplicaciones



Schema test applicatif

Nuestros equipos se han basado en las metodologías del OWASP para desarrollar las siguientes fases del test:

  • Asignación de la red y del sistema

Esta fase se ha diseñado para identificar la exposición del servidor que aloja la aplicación web de tal forma que se pueda realizar un análisis más exhaustivo en las siguientes fases.

En esta fase se identifican los servicios a los que se puede acceder y se confirma la existencia de errores de configuración en el servidor.

El objetivo es identificar las vulnerabilidades que están relacionadas con el servidor (servidores como Apache, IIS, Nginx) que aloja la aplicación y el servicio web.

Según los ajustes de configuración y el nivel de actualizaciones del sistema o el software, un atacante podría poner en riesgo el servidor y las aplicaciones que se alojan en él.

  • Penetración de aplicaciones

Esta fase es la más importante y en la que más tiempo emplea un consultor. En ella, el objetivo es poner a prueba la seguridad del código desarrollado o de la solución que ya se haya implantado (un CMS, por ejemplo) comprobando cada función con detalle.

Si se lleva a cabo un test de penetración de aplicación autenticada, esta fase también incluirá un análisis de seguridad detallado de las diferentes formas de autenticación y mantenimiento de la sesión. También se comprobará si existe la posibilidad de que los mecanismos de autenticación se sorteen y si los datos de la sesión de cada usuario se aíslan o no.

  • Fase de explotación

Las vulnerabilidades identificadas se materializan explotándolas, y esto hace posible la obtención de:

  1. Datos confidenciales: si, por ejemplo, se produce un defecto de aislamiento, se intentará recuperar la información de los usuarios que no estén asociados a una cuenta concreta.
  2. Un control de servidor: se puede extender el test a la red interna obteniendo un símbolo del sistema en la máquina que aloja la aplicación. De esta forma, se puede verificar la ejecución de los comandos del sistema.
  3. Acceso privilegiado: se intentará suplantar la identidad de un usuario y obtener un mayor acceso que el que ofrece la cuenta o el usuario en cuestión.

  • Test de penetración inalámbrica


¿Qué es un test de penetración inalámbrica?


En los tests de penetración y en las auditorías inalámbricas se sigue un enfoque parecido al que utilizaría una persona que quisiera actuar de forma malintencionada dentro del rango de la red inalámbrica de una instalación física.

¿Cuál es el objetivo del test de penetración inalámbrica?


El objetivo principal es demostrar lo vulnerable que es la red y evaluar el nivel de competencia que se requiere para explotarla utilizando vectores inalámbricos.

También se puede llevar a cabo una evaluación de la seguridad de los clientes desde diferentes puntos de acceso utilizando puntos de acceso falsos.

Los distintos pasos de un test de penetración inalámbrica



  • Fase de reconocimiento

En primer lugar, intentaremos identificar todas sus redes Wi-Fi basándonos en la cantidad inicial de información recibida para analizar las tecnologías de seguridad que se han implementado y la arquitectura de los puntos de acceso. En este paso se evalúa el nivel de exposición y la opacidad de las redes Wi-Fi.

  • Fase de asignación de redes Wi-Fi

El primer paso es crear un mapa con todos los puntos de acceso de sus redes. También nos aseguraremos de que ninguna red externa o no autorizada infringe su perímetro , y de que no existe ningún punto de acceso no autorizado en su propiedad.

  • Fase de penetración en portales cautivos

Una vez que se ha definido el perímetro, se intentarán identificar posibles vulnerabilidades en puntos de acceso que puedan permitir a un atacante aprovecharse de una laguna en la red interna u obtener información confidencial de su organización y sus servicios. El fin de esta medida es demostrar lo explotables que pueden ser las vulnerabilidades y determinar el nivel de habilidad o competencia que se necesita para explotar dichas vulnerabilidades. También se demostrará el aislamiento (o la falta del mismo) de la red en comparación con otras redes con privilegios.

  • Fase de penetración en puntos de acceso privados

Si descubrimos que se utilizan redes protegidas, de una compañía o de una empresa (redes diseñadas para un uso interno y no público), probaremos con diferentes tipos de ataques cuyo objetivo sea obtener acceso a esas redes bloqueadas. Estos ataques pueden tener como objetivo clientes inalámbricos (empleados) para robar detalles de inicio de sesión o acceso que nos proporcionarán acceso a la red.


  • Test de penetración de voz sobre IP


¿Qué es un test de penetración VoIP?


Un test de penetración VoIP sigue un enfoque parecido al que utiliza una persona que quiere actuar de forma malintencionada en una red de telefonía IP interfiriendo en la red interna de la compañía.

¿Cuál es el objetivo del test de penetración VoIP?


20x20
Recopilación de información

Entre la toma de Ethernet y el propio teléfono, el objetivo es obtener toda la información posible de la red VoIP.

20x20
Intentos de penetración en los teléfonos IP

Estos tests se centran en teléfonos IP y analizan su configuración y superficie de ataque. Se analizará la privacidad y la integridad de la información confidencial que se intercambian el teléfono y la infraestructura. Se intentará poner la red y los servicios disponibles en situación de riesgo, obteniendo también acceso físico al teléfono IP (utilizando métodos de robo de identidad, por ejemplo).

20x20
Intentos de penetración en la infraestructura del teléfono

Estos tests se centran en la infraestructura VoIP y en cualquier sistema o servicio al que se pueda acceder desde los servidores. El objetivo es identificar errores de seguridad y evaluar el nivel de competencia que se necesita para conseguir explotarlos. SSL247® destaca los riesgos de captación de mensajes telefónicos y de fraude.

20x20
Requisitos previos

Los tests de penetración VoIP se suelen realizar in situ, en sus instalaciones. Solo necesitaremos acceso a uno o varios teléfonos para llevar a cabo los tests.

20x20
Fraude a través del teléfono: un riesgo con graves implicaciones financieras

También llevamos a cabo tests externos, como en un sistema de contestador automático o de buzón de voz.

Los distintos pasos de un test de penetración VoIP


Enterpriseremote access penetration test

Este test se compone de los siguientes pasos:

  • Recopilación de información

Se recopilará información de la conexión de red local disponible y de un teléfono IP físico para obtener la mayor cantidad posible de información de la red VoIP.

  • Intentos de penetración en los teléfonos IP

En este paso nos centraremos en los teléfonos IP y se analizarán sus configuraciones y superficies de ataque. Se validarán la confidencialidad y la integridad de los datos intercambiados en la red entre el teléfono y la infraestructura de telefonía. De esta forma se intentará poner los servicios disponibles en situación de riesgo, obteniendo también acceso físico al teléfono IP (robo de identidad, por ejemplo).

  • Intentos de penetración en la infraestructura del teléfono

La infraestructura VoIP será el objetivo e intentaremos descubrir qué sistemas y servicios están disponibles en los servidores. El objetivo es demostrar los errores de seguridad y evaluar el nivel de competencia necesario para explotarlos. SSL247® destaca los riesgos de escuchas ilegales y de fraude.

También podemos analizar las causas y consecuencias llevando a cabo un intento de fraude a través de la infraestructura de telefonía y podemos sugerir cómo prevenir este riesgo.


  • Test de penetración de acceso remoto


¿Qué es un test de penetración de acceso a una empresa o de acceso remoto?


El test de penetración de acceso a una empresa se corresponde con una versión más específica del test de penetración de aplicaciones. El test se centra en un tipo de aplicación concreto que requiere una metodología diferente y herramientas específicas para ese entorno.

¿Cuál es el objetivo de un test de penetración de acceso a una empresa o de acceso remoto?


El uso de entornos remotos de oficina es cada vez más común en el mundo profesional actual y su seguridad es, a veces, difícil de entender. Por este motivo, recomendamos que compruebe la seguridad de cualquier servicio de acceso remoto que utilice (VDI, Citrix, escritorios remotos).


20x20
Requisitos previos

Para llevar a cabo este tipo de auditoría necesitamos la URL del servicio o servicios de acceso remoto y al menos un conjunto de credenciales de autenticación que se utilicen para la aplicación virtual.

20x20
Evaluación del aislamiento de aplicaciones virtuales

La simulación de ataque tendrá como objetivo principal evaluar la posibilidad de que exista un usuario malicioso derribando las restricciones de control de acceso y, por tanto, accediendo a información y servicios a los que no deberían tener acceso.

20x20
Amenazas importantes

Una persona que realiza un ataque y puede "derribar" sin problemas otros aspectos de su servicio de acceso remoto le expone a una serie de amenazas desconocidas. Entre estas amenazas se incluyen robos de datos del cliente o del empleado, acceso a bases de datos de su infraestructura o que su dominio pueda verse en peligro. Normalmente no se da a estas amenazas una gran importancia, pero nuestros equipos insisten en la importancia de realizar tests en los servicios de acceso remoto que utilice.

20x20
Recomendaciones a medida

Ofrecemos numerosas soluciones para evitar el riesgo que supone utilizar este tipo de productos. En nuestros informes le mostraremos las recomendaciones de seguridad más apropiadas que se ajustan a sus necesidades de uso de servicios de acceso remoto.

Los distintos pasos de un test de penetración de acceso remoto


Schema test access entreprise

Este test se compone de los siguientes pasos:

  • Fase de asignación

Analizaremos la red para identificar el uso de servicios de acceso remoto.

  • Fase de evaluación de particionamiento de aplicaciones

En esta fase evaluaremos el riesgo que supone que un atacante amplíe su acceso más allá del nivel de acceso pensado para el usuario. Este paso se desarrollará con un enfoque similar al de un test de penetración de aplicaciones.

  • Fase de explotación local

Evaluaremos los privilegios del servidor e identificaremos los datos confidenciales.

  • Fase posterior a la explotación

Nos desplazaremos lateralmente por la red interna, en un intento de poner la arquitectura centralizada en situación de riesgo.


Informes

Nuestros informes no incluyen una simple recopilación de vulnerabilidades que se crea con una herramienta automática. Nuestros informes incluyen toda la información posible, desde la metodología y las estrategias que se utilizan hasta seguimientos de información, permitiendo a nuestros equipos comprender y repetir la explotación o la identificación de todas las vulnerabilidades identificadas.


 

Livrable_testd'intrusionSSL247


Este servicio podría ser también de su interés:




¿Por qué elegir SSL247®?

SSL247® cuenta con expertos acreditados con 12 años de experiencia en la industria de la seguridad de la web. Estos han obtenido diferentes acreditaciones, entre las que se encuentran el premio EMEA Symantec Champion Award 2017 y la norma ISO 27001:2013. Somos especialistas en continuidad empresarial en línea.


Póngase en contacto con nosotros

Si desea más información sobre las ventajas que tienen los test de penetración para su empresa, póngase en contacto con uno de nuestros consultores acreditados, que estará encantado de informarle sin compromiso alguno

null  +34 911 871 511 
null  sales@ssl247.es 

Symantec

Los sellos de Norton son vistos hasta 800 millones de veces al día en más de 100.000 sitios web en 170 países y en resultados de búsqueda en exploradores compatibles así como en sitios comerciales asociados y páginas de críticas de productos. Cuando los visitantes de los sitios web ven el sello de confianza Norton, tienen menos probabilidades de abandonar una transacción y más de hacer negocios con usted por Internet.

Certificados SSL

Nuestros socios
Nuestras acreditaciones
Nuestro sello de confianza
Mapa del sitio | Cookies | Legal
© 2017 . Todos los derechos reservados. SSL247 SARL est enregistrée au Registre du Commerce de Roubaix-Tourcoing - RCS 508308 079. | Tel.: +34 911 871 511

Cookies SSL247® utiliza cookies para proporcionarle una experiencia de usuario sin fisuras. Para obtener más información, por favor lea nuestras Condiciones de Venta Continuar