Firewall ERP a la medida Wi-Fi de Alta Densidad y Alto Desempeño Assessment de Red y Análisis de Vulnerabilidades Seguridad en Servidores y Equipos de Usuarios Penetración TEST Alta Disponibilidad en Enlaces y Centros de Cómputo Redes de Alto Desempeño Infrastructure as a Service Aprovisionamiento de Infraestructura temporal Aplicaciones móviles (IOS | Android)

Penetración TEST

Una prueba de penetración o abreviado "Pentest", es un ataque a un sistema informático con la intención de encontrar puntos débiles de seguridad para tener acceso y control de sus datos.

El proceso implica la identificación de los sistemas de destino y la meta, luego de revisar la información disponible y mecánica de los medios disponibles para alcanzar la meta. Un objetivo de pruebas de penetración puede ser una caja blanca (cuando se ofrece toda la información del sistema) o la caja de negro (donde se proporciona información básica o ninguna, excepto el nombre de la empresa). El resultado de una prueba de penetración tendrá sera el identificar si un sistema es vulnerable al ataque, si las defensas eran suficientes y que las defensas (si es que las hay) fueron derrotadas en dicha prueba

Los problemas de seguridad descubiertos, se presentan al dueño del sistema. Unas pruebas de penetración eficaces, integran ésta información con una evaluación precisa de los impactos potenciales en la organización, además de esbozar una serie de medidas técnicas y de procedimiento para reducir los riesgos.

Las pruebas de penetración son valiosas por varias razones:

  1. La determinación de la viabilidad de un determinado conjunto de vectores de ataque.
  2. Identifica las vulnerabilidades de alto riesgo que resultan de una combinación de vulnerabilidades de menor riesgo explotado en una secuencia particular.
  3. Identifica las vulnerabilidades que pueden ser difíciles o imposibles de ser detectadas con software automatizado de análisis de vulnerabilidades de red o de aplicaciones.
  4. La evaluación de la magnitud de impactos potenciales de negocio y los operacionales de ataques exitosos.
  5. Prueba de la capacidad de los defensores de la red para detectar y responder a los ataques con éxito.
  6. Proporcionar evidencia para apoyar una mayor inversión en el personal de seguridad y tecnología.