
PENTEST: PRUEBAS DE PENETRACIÓN
Las Pruebas de Penetración o Pentest es una evaluación general de la seguridad informática de los sistemas con el fin de determinar su nivel o estado en la organización. Este Test se realiza a través de pruebas ofensivas a la infraestructura de TI de su empresa.
¿Por qué es importante realizar Pruebas de Penetración o Pentest en las empresas?
Las organizaciones constantemente enfrentan incidentes como la Fuga de Datos (DLP), Accesos no Autorizados (DOS), Phising, Ingenieros social, Hackeos entre otros. La gran mayoría pueden evitarse si se cuenta con una estrategia de ciberseguridad acorde a la necesidad de la organización.
Las Pruebas de Instrucción y Penetración buscan vulnerar interna y externamente su organización para identificar los riesgos y las brechas existentes y demostrar qué tan expuesta está su información crítica.
Detectamos fallas y brechas que puedan existir en su infraestructura de seguridad minimizando la afectación de la operación o perdida de la información crítica de su empresa.
Objetivos
- Identificar vulnerabilidades internar y externas.
- Analizar los hallazgos y recomendar las acciones de mejora en su seguridad informática.
- Generar un plan de acción y mitigación de la vulnerabilidad.

ANÁLISIS DE RIESGOS Y VULNERABILIDADES
Análisis de Vulnerabilidades
Buscamos encontrar las vulnerabilidades y riesgos para brindar soluciones antes de que el ciberdelincuente aproveche una debilidad.
Objetivos:
Utilizando tecnología de primer nivel, en NSIT podemos analizar diferentes componentes de software y hardware de la infraestructura tecnológica de su organización. Esto nos permite:
- Identificar en nivel de criticidad y riesgo de los activos de TI de su organización.
- Detectar puntos débiles de seguridad y vectores de ataque.
- Obtener visibilidad sobre el estado de sistemas, equipos y servicios.
- Mejorar el nivel de seguridad de los sistemas de información.
Análisis de Riesgos
Identificamos y evaluamos los componentes de riesgo de los sistemas como las amenazas, vulnerabilidades, impacto y probabilidad de ocurrencia, para luego decidir qué hacer con los peligros existentes: eliminarlos, transferirlos o controlarlos.
Objetivos:
- Establecemos el contexto.
- Identificamos los activos.
- Ejecutamos.
- Evaluamos y priorizamos.
- Establecemos acciones.
- Damos seguimiento.