Nuestros servicios
En RedHacking ofrecemos diferentes servicios de auditoría que nos ayudarán a obtener una foto de la situación actual de ciberseguridad externa e interna, con auditorías efectuadas por un equipo de hackers éticos que simularán las técnicas utilizadas por intrusos maliciosos para obtener un acceso ilícito a los sistemas de información. Las metodologías utilizadas serán estándares como OSSTMM y OWASP.
Auditoria de Vulnerabilidades EXTERNA Exprés (AVEX)
Permite obtener en 3 días una primera foto del estado de seguridad de los sistemas de información expuestos al exterior, sin entrar en la fase de explotación de las vulnerabilidades.
Más infoTest de intrusión
EXTERNO (TIE)
Este test en modalidad Black box permite revisar e intentar comprometer la seguridad de la empresa durante 2 semanas, centrándose en el dominio y las IP’s seleccionadas.
Más infoAuditoria de Vulnerabilidades INTERNA Exprés (AVIX)
Auditoría rápida, con ella obtendremos una foto del estado de seguridad de los sistemas de información internos, sin entrar en la fase de explotación de las vulnerabilidades.
Más infoTest de Intrusión
INTERNO (TII)
El objetivo principal es simular un actor interno, como un empleado descontento, que pretende escalar privilegios y vulnerar la infraestructura o servicios de la empresa.
Más infoAuditoría Exhaustiva de aplicaciones Web (AEW)
Se comprueba la seguridad de aplicaciones web y su nivel de riesgo. En modalidad Black box se intentará comprometer en 3 días la seguridad de la aplicación web.
Más infoCampaña de Phishing Controlada (CPC)
El objetivo es la suplantación y robo de credenciales de los portales pactados. Incluirá envío de correos con enlaces falsos con un control sobre quién y cuándo se accede a dichos enlaces.
Más infoAuditoría de aplicaciones móviles (AAM)
Permite conocer la situación de seguridad IT de éstas aplicaciones y su nivel de riesgo. Se elaborará un plan de mejoras y minimización del riesgo (recomendaciones).
Más infoReputación online
(REPONLINE)
Este servicio permite monitorizar e identificar el nivel de exposición, privacidad, prestigio y seguridad del “branding” de empresas, marcas o personas en la red.
Más infoCISO Virtual
(CISOV)
Servicio de CISO Virtual o CISO As A Service. Gestión de la seguridad de la información basada en normativas, protocolos, procedimientos y alineada con los objetivos de la Empresa.
Más infoMonitorización de la CiberSeguridad (SecWatch)
El servicio de monitorización de eventos de CiberSeguridad, SIEM, permite conocer qué está pasando en la infraestructura IT. Monitorización básica de la ciberseguridad.
Más infoProceso de Trabajo
Nunca se auditará ningún sistema sin el conveniente contrato de confidencialidad y previa firma de un RFP (Request for Proposal) o solicitud de propuesta o petición y RFQ (Request for Quotations) o presupuesto.
Se hará una reunión de kick-off inicial donde se definirá claramente el alcance de la auditoría, qué necesidades existen, en cuánto tiempo se realizará, qué equipo de trabajo la ejecutará, en definitiva las condiciones de la auditoría.
Las FASES empleadas por los auditores son habitualmente las mismas que las utilizadas por un atacante:
Estándares
Para llevar a cabo las auditorías de seguridad, los auditores utilizan técnicas basadas en estándares como OWASP y OSSTMM.
OWASP (Open Web Application Security Project) es una organitzación sin ánimo de lucro que tiene como objetivo la mejora de la seguridad del software.
OSSTMM (Open Source Security Methodology Manual) es uno de los estándares más completos y usados en las auditorías de seguridad para revisar la seguridad de los sistemas.