Esta web utiliza cookies. Conoce aquí nuestra política de cookies.
Cerrar

Test de penetración

Los test o pruebas de penetración son un método muy eficaz para garantizar la seguridad de las redes y aplicaciones web y, a la misma vez, para proteger los activos empresariales.

Entender las vulnerabilidades que una organización puede sufrir ayudará aplicar las medidas adecuadas para prevenirlas o remediarlas.

 
 

¿Qué son los test de penetración?

Los test o pruebas de penetración son un proceso sistemático para probar vulnerabilidades en las aplicaciones y redes informáticas. Es esencialmente una forma controlada de 'piratear' en la cual las "personas que realizan el ataque" operan en su nombre para encontrar los tipos de debilidades de las que se benefician los criminales.

El proceso de los test de penetración implica una evaluación de los sistemas elegidos por alguna posible debilidad que pueda provocar una mala o inadecuada configuración del sistema, fallos en el hardware o el software conocidos o desconocidos y debilidades operativas o medidas correctivas a aplicar durante el proceso.

Un comprobador de la penetración experimentado puede imitar las técnicas utilizadas por los hackers sin provocar daños. Para reducir el impacto en las operaciones cotidianas, estos test se realizan normalmente fuera de las horas de trabajo o cuando las redes y las aplicaciones se utilizan menos.

 

¿Por qué realizar un test de penetración?

Para que los controladores realicen pruebas de penetración deben basarse en una evaluación de los criterios relevantes, que normalmente incluiría:

"En respuesta al impacto de una violación grave de una organización similar".

|
 

 

"Para cumplir con un reglamento o norma, como el PCI DSS y el RGPD".

|
 

 

"Para garantizar la seguridad de las aplicaciones nuevas o cambios importantes en los procesos comerciales".

|
 

 

"Para gestionar los riesgos de utilizar un mayor número y una variedad de servicios externos".

|
 

 

"Para evaluar el riesgo de que se vean comprometidos los sistemas o los datos críticos".

|
 

 

 

"Según el informe de las investigaciones sobre las violaciones de datos realizado en 2017 por la empresa Verizon, el 61% de los ataques informáticos tuvieron lugar en negocios con menos de 1.000 empleados".

 

Diferentes pruebas de penetración

En términos generales, existen cuatro tipos de test o pruebas de penetración. Cada uno ellos, se centra en un aspecto concreto de un aspecto o perímetro de la organización.

Test de penetración en la red

Identifica los problemas de seguridad en su infraestructura de red. Probablemente, las pruebas de penetración impliquen escanear su red y los servicios inalámbricos.

Obtén más información
 

Test de penetración de la aplicación web

Detecta los problemas de seguridad en un sitio o aplicación web de los que un hacker se podría beneficiar y, por consiguiente, provocar un daño irreparable o robo de datos.

Obtén más información
 

Test de penetración inalámbrica

El objetivo de una prueba de penetración inalámbrica es detectar los puntos de acceso y los dispositivos no fiables, analizar sus configuraciones y probar las vulnerabilidades.

Obtén más información
 

Test de suplantación de identidad simulada

Proporciona una evaluación independiente de la suplantación de identidad o phising — por su término en inglés — y descubre la sensibilización y concienciación que los empleados tienen sobre este asunto.

Obtén más información
 

¿Qué encontraré en mi informe sobre la prueba de penetración?

Un test de penetración realizado por IT Governance identificará, como media, 3 resultados críticos, 8 altos, 43 medio y 11 de bajo riesgo por informe.

Crítico

El hacker podría obtener el control total del sistema o la aplicación o, incluso, inutilizarlo mediante usuarios legítimos o utilizando métodos y proezas conocidos.

3

Alto

El hacker podría obtener el control total del sistema o la aplicación o inutilizarlo mediante usuarios legítimos.

8

Medio

El hacker podría obtener el control total del sistema o la aplicación o inutilizarlo mediante usuarios legítimos.

43

Bajo

El hacker podría obtener información de los sistemas que podría utilizar para facilitar más accesos.

11

 

"IT Governance combina el conocimiento real necesario con un servicio económico".
Ian Kilpatrick, oficial de seguridad de la información del grupo en Collison Group.

 

Elige qué test necesita

En IT Governance ofrecemos dos niveles de pruebas de penetración adaptados a tu presupuesto y requisitos técnicos:

Nivel 1

Identifica las vulnerabilidades que dejan la tecnología expuesta. Al combinar una serie de evaluaciones manuales con escaneos automáticos, nuestro equipo evaluará la verdadera amplitud de las vulnerabilidades de su sistema o red. Esto le permitirá valorar la seguridad y tomar las decisiones presupuestarias adecuadas.

Compra nuestros test de penetración asequibles de manera online, de forma rápida, sencilla y con un precio fijo.

Comprar aquí

 

Nivel 2

Implica el reto de aprender a beneficiarse de las vulnerabilidades identificadas para ver qué recursos son accesibles. Proporciona una evaluación más completa de la seguridad, lo que permite tomar decisiones precisas para investigar la seguridad de los sistemas críticos del negocio.

Ponte en contacto con nosotros para obtener más información o hablar con un experto.

Contactar
 

Empresas que utilizan nuestros test de penetración:

 

 

Habla con un experto

Ponte en contacto con nosotros para obtener más información o hablar con un especialista.

Contactar