Ethical Hacking
Ethical Hacking
“Aplicativos Web”
-
-
-
- Descubrimiento de Vulnerabilidades o fraudes de negocio para aplicativo Web perimetral de forma manual y automática.
- Verificación y explotación de vulnerabilidades o fraudes descubiertos para aplicativos Web, de forma manual o con script automáticos.
- En el caso que sea factible, se realizarán ataques de extracción de información sensible que puedan proporcionar los aplicativos web auditados.
- Informe técnico y ejecutivo sobre las vulnerabilidades críticas, medias y bajas descubiertas en los aplicativos Web, que puedan ser explotadas.
- Priorización de vulnerabilidades según su nivel de severidad y calificación de activo basados en estándar CVSS 3.1
- Todas nuestras actividades son coordinadas mediante documentos RFC [Request for Change], para no impactar la continuidad de nuestros clientes.
- TODOS nuestros informes cuentan con recomendaciones de remediación y control sobre las vulnerabilidades descubiertas.
- Descubrimiento de Vulnerabilidades o fraudes de negocio para aplicativo Web perimetral de forma manual y automática.
-
-
EN CASO DE DESCUBRIR UNA VULNERABILIDADE CRITICA QUE AFECTE DIRECTAMENTE AL NEGOCIO, ALERTAREMOS INMEDIATAMENTE AL NUESTRA CONTRA PARTE TECNICA, MEDIANTE NUESTROS GRUPOS DE MENSAJERIA INSTANTANEA.
Ethical Hacking
“Aplicativos Móviles”
-
-
-
- Descubrimiento de Vulnerabilidades para aplicativo aplicativos móviles de forma estática y dinámica en los compilados APK , IPA y web service.
- Verificación y explotación de vulnerabilidades descubiertas para aplicativos móviles, de forma manual o con script automáticos.
- En el caso que sea factible, se realizarán ataques de extracción de información sensible que puedan proporcionar los aplicativos web auditados.
- Informe técnico y ejecutivo sobre las vulnerabilidades críticas, medias y bajas descubiertas en los aplicativos móviles, que puedan ser explotadas.
- Priorización de vulnerabilidades según su nivel de severidad y calificación de activo basados en estándar CVSS 3.1
- Todas nuestras actividades son coordinadas mediante documentos RFC [Request for Change], para no impactar la continuidad de nuestros clientes.
- TODOS nuestros informes cuentan con recomendaciones de remediación y control sobre las vulnerabilidades descubiertas.
-
-
PARA EJECUTAR ESTE SERVICIO, ES NECESARIO QUE NOS FACILITEN LOS COMPILADOS APK O IPA, COMO ASÍ TAMBIÉN ACCESO A LOS WEB SERVER A LOS CUALES EL APLICATIVO MÓVIL SE COMUNICA PARA OBTENER LOS DATOS CON LOS CUALES TRABAJA.
Ethical Hacking
“Redes Wireless”
-
-
-
- Descubrimiento de Vulnerabilidades para los SSID WIFI y sus respectivos portales cautivos, incluida suplantación de identidad de los SSID WIFI.
- Verificación y explotación de vulnerabilidades descubiertas para los SSID WIFI y portales cautivos, de forma manual o con script automáticos.
- En el caso que sea factible, se realizarán ataques de extracción de información sensible que puedan proporcionar los SSID WIFI y portales cautivos.
- Informe técnico y ejecutivo sobre las vulnerabilidades críticas, medias y bajas descubiertas en los SSID WIFI y portales cautivos, que puedan ser explotadas.
- Priorización de vulnerabilidades según su nivel de severidad y calificación de activo basados en estándar CVSS 3.1
- Todas nuestras actividades son coordinadas mediante documentos RFC [Request for Change], para no impactar la continuidad de nuestros clientes.
- TODOS nuestros informes cuentan con recomendaciones de remediación y control sobre las vulnerabilidades descubiertas.
-
-
PARA EJECUTAR ESTE SERVICIO, DEBEMOS TENER ACCESO FISICO EN EL LUGAR DONDE SE ESTA ILUMINANDO CON WIFI Y QUE SE ENCUENTRAN DISPONIBLES LOS SSID QUE FUERON SELECCIONADOS.
Ethical Hacking
“Direcciones IP”
-
-
-
- Descubrimiento de Vulnerabilidades para direcciones IP publicas o privadas, de forma manual y automática.
- Verificación y explotación de vulnerabilidades descubiertas para las direcciones IP publicas o privas, de forma manual o con script automáticos.
- En el caso que sea factible, se realizarán ataques de extracción de información sensible o modificaciones de configuración de servicios que afecten al negocio.
- Informe técnico y ejecutivo sobre las vulnerabilidades críticas, medias y bajas descubiertas en las direcciones IP, que puedan ser explotadas.
- Priorización de vulnerabilidades según su nivel de severidad y calificación de activo basados en estándar CVSS 3.1
- Todas nuestras actividades son coordinadas mediante documentos RFC [Request for Change], para no impactar la continuidad de nuestros clientes.
- TODOS nuestros informes cuentan con recomendaciones de remediación y control sobre las vulnerabilidades descubiertas.
-
-
EL SERVICIO DE ANALISIS DE VULNERABILIDADES PARA DIRECCIONES IP INTERNAS QUE SEAN EJECUTADAS DE FORMA REMOTA, NUESTRO CLIENTE DEBERA PROPORCIONAR UN ACCESO MEDIANTE VPN O PIVOTE PARA TENER CONECTIVIDAD HACIA LAS DIRECCIONES IP.
EN EL CASO DE LAS DIRECCIONES IP’s PUBLICAS, LAS REALIZAMOS DESDE UNA UNICA DIRECCIONES IP ADMINISTRADA POR NOSOTROS.
Ethical Hacking
“Phishing Controlado”
-
-
-
- Simulación de phishing para usuarios internos, mediante clonado web de un sitio confiable, incluye dominio fraudulento, propiedad de PENTEST SPA.
- Dentro del ejercicio, se determina cuantos correos electrónicos fueron recibidos, abiertos, clic en link malicioso y visita en el portal clonado.
- En el caso que sea factible, se podrán realizar ejercicios de ransomware controlado, cifrando solo archivos txt en una carpeta especifica.
- Informe técnico y ejecutivo sobre todas las actividades del ejercicio de phishing controlado, para su posterior análisis con nuestros expertos.
- Nuestro servicio esta basado en plataforma cloud service SaaS, por lo cual no es necesario la instalación de herramientas en infraestructura de cliente.
- Todas nuestras actividades son coordinadas mediante documentos RFC [Request for Change], para no impactar la continuidad de nuestros clientes.
- TODOS los dominios fraudulentos .cl o .com son de propiedad de PENTEST SPA y cliente no se debe preocupar por adquirirlos.
-
-
PARA EJECUTAR ESTE SERVICIO, CLIENTE DEBE AGREGAR EN LA LISTA BLANCA DE CORREOS ELECTRONICOS, EL DOMINIO FRAUDULENTO QUE SERA UTILIZADO EN EL EJERCICIO, COMO ASI TAMBIEN DEBERA PROPORCIONAR UN CORREO ELECTRONICO VALIDO DENTRO DE SU DOMINIO, EN EL CASO QUE EL SERVICIO INCLUYA EJERCICIOS DE AWARENESS.