SU INFRAESTRUCTURA PUEDE ESTAR...

7
SU INFRAESTRUCTURA PUEDE ESTAR COMPROMETIDA facebook.com/hardenedsystems www.hardenedsystems.co [email protected] hardenedsystemscomercial 318 821 66 40

Transcript of SU INFRAESTRUCTURA PUEDE ESTAR...

Page 1: SU INFRAESTRUCTURA PUEDE ESTAR COMPROMETIDApentesting.hardenedsystems.co/wp-content/uploads/2017/06/... · 2017-06-09 · realizan un Pentest (consultoría) cuando el daño ya es

SU INFRAESTRUCTURA PUEDE ESTAR COMPROMETIDA

facebook.com/hardenedsystems www.hardenedsystems.co [email protected] hardenedsystemscomercial 318 821 66 40

Page 2: SU INFRAESTRUCTURA PUEDE ESTAR COMPROMETIDApentesting.hardenedsystems.co/wp-content/uploads/2017/06/... · 2017-06-09 · realizan un Pentest (consultoría) cuando el daño ya es

¿POR QUÉ REALIZAR UNA CONSULTORÍA EN SEGURIDAD INFORMÁTICA?

Para reconocer la verdadera importancia de una consultoría en seguridad informática debemosobservar el panorama actual del cibercrimen, una actividad ilícita que actualmente es mas rentableque el narcotráfico con un impacto económico de unos USD$ 3 trillones a nivel mundial VS USD$1trillón producidos por el narcotráfico, motivando ávidamente a cibercriminales de todas partes delplaneta a afinar y ejecutar ataques informáticos mas sofisticados y dirigidos a organizaciones comola suya. Muchas empresas en Colombia viven bajo la ilusión de poseer buenas políticas deseguridad y de estar tranquilos porque aparentemente como reportan los administradores de red“aún no sucede nada”; sin embargo, los resultados nos dicen que muchas infraestructuras ya estánactualmente comprometidas y el personal de TI se siente seguro detrás del antivirus y firewall de suproveedor favorito mientras este agente no deseado permanece infiltrado, aprovechando lainformación obtenida para su beneficio económico. Las empresas en Colombia lastimosamenterealizan un Pentest (consultoría) cuando el daño ya es visible y muchas veces irreversible.

Es hora de abrirle las puertas a la seguridad ofensiva

Podría contestar, ¿cual es la efectividad real de los controles de seguridad existentes en caso de unataque informático dirigido hacia la empresa?, ¿Cuál seria el impacto?, solo una simulación de unataque informático podría contestar estas y muchas otras preguntas.

facebook.com/hardenedsystems www.hardenedsystems.co [email protected] hardenedsystemscomercial 318 821 66 40

Page 3: SU INFRAESTRUCTURA PUEDE ESTAR COMPROMETIDApentesting.hardenedsystems.co/wp-content/uploads/2017/06/... · 2017-06-09 · realizan un Pentest (consultoría) cuando el daño ya es

facebook.com/hardenedsystems www.hardenedsystems.co [email protected] hardenedsystemscomercial 318 821 66 40

• Consultoría de Red.

• Consultoría de Aplicaciones Web

• Consultoría de Redes Inalámbricas

• Consultoría en Ingeniería Social

• Consultoría en Seguridad de la Infraestructura

• Análisis de Vulnerabilidades

• Diplomados y Seminarios en Seguridad Informática

Page 4: SU INFRAESTRUCTURA PUEDE ESTAR COMPROMETIDApentesting.hardenedsystems.co/wp-content/uploads/2017/06/... · 2017-06-09 · realizan un Pentest (consultoría) cuando el daño ya es

facebook.com/hardenedsystems www.hardenedsystems.co [email protected] hardenedsystemscomercial 318 821 66 40

QUE INCLUYEN NUESTROS SERVICIOS

Page 5: SU INFRAESTRUCTURA PUEDE ESTAR COMPROMETIDApentesting.hardenedsystems.co/wp-content/uploads/2017/06/... · 2017-06-09 · realizan un Pentest (consultoría) cuando el daño ya es

Fase 1. Reconocimiento

Fase 2. Modelado de

Amenazas

Fase 3. Explotación

Fase 4. Post –Explotación

Fase 5. Persistencia

Fase 6. Limpieza

Fase 7. Reportes

facebook.com/hardenedsystems www.hardenedsystems.co [email protected] hardenedsystemscomercial 318 821 66 40

FASE 1

• Se recolecta la mayor cantidad de información sobre las vulnerabilidades de la empresa y su infraestructura.

FASE 2• Se elabora y estudia una estrategia militar de ataque.

FASE 3• Se realiza el despliegue de la estrategia militar.

FASE 4• Se evalúa que puedo hacer una vez comprometida la empresa. (El impacto)

FASE 5• Se evalúa si es posible crear persistencia. (Que pueda ingresar fácilmente de nuevo)

FASE 6 • Se limpian los equipos infectados.

FASE 7• Se elabora un reporte Ejecutivo, Técnico y de Pentesting.

CONSULTORÍA EN 7 PASOS

Page 6: SU INFRAESTRUCTURA PUEDE ESTAR COMPROMETIDApentesting.hardenedsystems.co/wp-content/uploads/2017/06/... · 2017-06-09 · realizan un Pentest (consultoría) cuando el daño ya es

NUESTRO EQUIPO DE TRABAJO

EXPERIENCIA

facebook.com/hardenedsystems www.hardenedsystems.co [email protected] hardenedsystemscomercial 318 821 66 40

Nuestro equipo de ingeniería posee experiencia tanto en infraestructuracomo en Ethical Hacking con trabajos realizados a 100% de satisfacción paraempresas del sector público y privado. Nuestra experiencia nos permite serla combinación ideal entre seguridad defensiva y ofensiva.

BELCORP | MAZDA | MINISTERIO DE RELACIONES EXTERIORES | SOLIDARIA | FAMISANAR | APUESTAS AZAR CARTAGO | GANE PALMIRA | GANE TULUA | ALCALDÍA DE ARMENIA, PEREIRA, CARTAGO, MANIZALES | CHEVROLET | CLÍNICA MEDILASER NEIVA, ENTRE OTRAS.

Page 7: SU INFRAESTRUCTURA PUEDE ESTAR COMPROMETIDApentesting.hardenedsystems.co/wp-content/uploads/2017/06/... · 2017-06-09 · realizan un Pentest (consultoría) cuando el daño ya es

facebook.com/hardenedsystems www.hardenedsystems.co [email protected] hardenedsystemscomercial 318 821 66 40