Logo
Audit/Penetration

Auditoría/Pruebas de Penetración

  • Por medio de pruebas de penetración nuestros hackers éticos se posicionan en la perspectiva del intruso, fomentando el conocimiento intuitivo y empírico.

  • El Centro de Excelencia (CoE) Dreamlab hace hincapié en el compromiso de la empresa con el desarrollo de la ciberseguridad internacional. Los programas e iniciativas del CoE se enfocan principalmente en la investigación aplicada, apuntando confrontar los desafíos del mundo real con los que enfrenta hoy el mundo digital. Esto incluye mejoras en el campo de la ciberseguridad, adaptación y desarrollo de tecnologías nuevas y pioneras, y el establecimiento de un análisis de primer nivel en los campos de la auditoría técnica y las soluciones cibernéticas. Por medio del CoE, mejoramos la transferencia e intercambio de conocimientos desde nuestras principales líneas de investigación hacia el beneficio de nuestras sociedades y el comercio mundial.

  • Dreamlab aplica un enfoque sistemático, conciso y profundo basado en las Open Standard Technologies (OSSTMM) que produce resultados consistentes, cuantificables y reproducibles.

  • Con una metodología de 360°, analizamos todos los aspectos de su infraestructura cibernética y de TI. Esto cubre información, procesos, redes, canales de comunicación, aspectos físicos y recursos humanos.

OSSTMM

Los servicios adicionales incluyen:

  • Hacking Ético: recopilación de información

    Cualquier sistema conectado a internet expone información de la organización que podrían utilizarse para un ataque. Pueden ser detalles sobre los componentes técnicos que se utilizan, información sobre la infraestructura física, procesos de gestión o jerarquía operativa. Nuestros especialistas llevan a cabo búsquedas sistemáticas en cualquier fuente accesible.

  • Ingeniería social: phishing / vishing / sensibilización

    Los ataques de phishing tienen por objetivo robar datos confidenciales como contraseñas u otra información importante. Dreamlab Technologies ofrece una prueba sistemática de phishing. Descubrirá qué grado de preparación tiene su infraestructura técnica para resistir a ataques, si los controles, procesos y alarmas son adecuados y si sus empleados están correctamente sensibilizados en este ámbito.. En este sentido, nuestros ingenieros sociales ponen a prueba los factores humanos de riesgo dentro de su organización: la meta es averiguar si un intruso puede acceder sin autorización a los datos o dispositivos físicos (equipos portátiles, teléfonos móviles). Las pruebas que realizan nuestros expertos revelan los puntos débiles y nos permiten tomar medidas específicas de sensibilización como la capacitación del personal.

  • Evaluación de vulnerabilidad

    Llevamos a cabo una evaluación de los posibles problemas de seguridad. Las vulnerabilidades del sistema serán identificadas y cuantificadas, y las acciones de reparación priorizadas. La inspección de seguridad se hace con un escaneo de vulnerabilidades – un método de medición técnica en el que se examina activamente el sistema para encontrar posibles debilidades de seguridad.

  • Auditoría de Aplicaciones Móviles

    Por medio de un riguroso proceso de pruebas los expertos en ciberseguridad revisarán y examinarán las aplicaciones móviles para probar su calidad y seguridad.

  • Auditoría de Aplicaciones Web

    Las aplicaciones operacionales están constantemente expuestas a varios tipos de amenazas por lo que representan un riesgo de seguridad para el servidor. Una auditoría verificará la seguridad de las aplicaciones de la organización y las de terceros.

  • Auditoría de código fuente

    Por medio de un enfoque altamente estructurado los expertos en seguridad examinan las aplicaciones de la organización enfocándose en su calidad, seguridad y exactitud.

  • Auditoría de red

    Con la finalidad de mejorar los niveles de seguridad, ofrecemos pruebas específicas de infraestructura de red, en las que se evalúa la seguridad de los elementos individuales de la red: se realiza una evaluación de los cortafuegos, sistemas de detección de intrusiones (IDS), protocolos, sistemas y políticas de encriptación.

  • Auditoria inalámbrica

    Una auditoría WLAN examina las comunicaciones inalámbricas y los dispositivos conectados, prestando especial atención a la seguridad y las posibilidades de interceptación de comunicaciones.

  • Alquiler de un oficial de seguridad

    Si necesita soporte y conocimientos específicos para una misión a largo plazo, nuestros expertos en seguridad pueden trabajar en su empresa por un período definido. Las tareas abarcan gestión de proyectos de seguridad, implementación de seguridad, manejo y respuesta frente a incidentes.

  • Reclutamiento

    Ofrecemos apoyo en la creación, capacitación y transferencia de conocimientos a los equipos de seguridad dentro de su organización. Por ejemplo, puede ser necesario crear un equipo comunitario de respuesta a emergencias en caso de una grave amenaza, así como ataques u otros peligros.