Disable Preloader

Red Team Assessment

Conoce el siguiente nivel en Ciberseguridad

Estas preparado para una APT?

El nivel de sofisticación de los atacantes crece día a día. Cada vez es más común escuchar de empresas que han sido comprometidas por largos periodos de tiempo sin darse cuenta. Con el servicio de Red Teaming podrá medir la capacidad de su equipo de monitoreo y respuesta a incidentes contra amenazas persistentes avanzadas (APTs) que se mantengan en su red de manera continua.

Contamos con personal certificado en Seguridad Ofensiva. Ver Certificaciones

Redteaming

Ejercicio avanzado enfocado en medir la efectividad de su programa de ciberseguridad como un todo, mediante la simulación de adversarios reales que intentarán irrumpir en su red levantando tan pocas sospechas como sea posible. Utilizando una mezcla de técnicas de pentesting, ingeniería social y cualquier recurso a nuestra disposición, evaluaremos la capacidad de detección, manejo y reacción ante incidentes que involucren toda la cadena de eventos que generaría una amenaza real.

¿Qué evalúa?

  • Capacidad de detección de amenazas silenciosas y persistentes
  • Procesos establecidos para el manejo de incidentes de ciberseguridad
  • Reacción del equipo de ciberseguridad ante ataques reales
  • Vectores de ataque no convencionales sobre la infraestructura de TI

Ideal para

  • Empresas con un alto nivel de madurez en procesos de ciberseguridad
  • Clientes que manejen infraestructura crítica
  • Instituciones financieras

Nuestra metodología

Nuestro servicio de redteaming provee un escenario único a cada cliente, adaptado a su realidad y necesidades. Los ataques realizados intentan dejar la menor huella posible, a fin de poner a prueba a su equipo de respuesta. Cada trabajo incluirá varias de las siguientes etapas:

  • Ganar acceso

    Utilizando técnicas de ingeniería social, backdoors físicos o debilidades expuestas a Internet, buscamos maneras de entrar a su red

  • Monitoreo de actividades

    Por un periodo de tiempo, observamos la actividad de su red y sus usuarios, buscando oportunidades de elevar nuestros privilegios en la red

  • Movimiento lateral

    Mediante técnicas varias, nos desplazamos a través de equipos específicos de la red

  • Extracción de información clave

    Finalmente, intentamos acceder a información sensible y sacarla de su red, tratando de no ser detectados