Red Team

Equipo de personas con amplia experiencia nacional e internacional experta en ataques a medida tanto en tecnologías IT cómo en ciberseguridad industrial / IoT.

Nuestro servicio de RED TEAM incluye un consultor que supervisa todas las actividades de respuesta a incidentes (IR) relacionadas con la defensa y actúa como enlace con el equipo rojo. El objetivo es probar y validar su capacidad para detectar actividad maliciosa y evaluar su respuesta a los eventos detectados (incluidos qué procesos, herramientas y personal se utilizan).

Si la supervisión de seguridad se subcontrata a un proveedor de servicios externo, el consultor del servicio de BREACH & ATTACK SIMULATION trabaja con el proveedor para comprender qué alertas se están generando. En su función de las respuestas, colaboran con el personal responsable de actuar sobre las alertas proporcionadas por el proveedor de servicios de terceros.

Junto con su personal revisamos la efectividad de los procedimientos de su organización, revisamos las áreas donde su equipo de seguridad identificó la actividad del equipo rojo, identificamos los posibles ataques en la detección y determinamos las áreas donde se puede mejorar su programa de ciberseguridad.

El servicio BREACH & ATTACK SIMULATION es la mejor manera de evaluar la efectividad de sus controles de seguridad y la capacidad de prevenir, detectar y responder a la actividad maliciosa donde más importa.

Con nuestro equipo de RED TEAM usted podrá:

PRUEBA DE PENETRACIÓN DE APLICACIONES
Ataque y penetración de aplicaciones web enfocadas con el objetivo de identificar fallos en la capa de aplicaciones tales como: falsificación de solicitudes entre sitios, fallos de inyección, administración de sesión, secuencias de comandos entre sitios, referencias de objetos directos inseguros y muchos más.

PRUEBAS DE PENETRACIÓN DE RED
Pruebas de penetración de infraestructura de red enfocada con el objetivo de identificar fallos de nivel de red y sistema tales como: Configuraciones erróneas, vulnerabilidades específicas del producto, vulnerabilidades de red inalámbrica, servicios con errores, contraseñas y protocolos débiles.

INGENIERÍA SOCIAL
La Ingeniería Social tiene como objetivo explotar las debilidades en las personas y la naturaleza humana, en lugar de la tecnología y los controles de seguridad física directamente. La Ingeniería Social prueba la susceptibilidad humana hacia la persuasión engañosa y la manipulación a través de correo electrónico Phishing, teléfono, SMS, fax y movimientos in situ.

ENTRENAMIENTO PARA EQUIPOS DE SEGURIDAD DE SU ORGANIZACIÓN
Infiltración física, ingeniería social y pruebas de penetración con nuestros ejercicios de entrenamiento completo a edificios reales (legalmente), sistemas y aplicaciones y también atacando a personas reales con ingeniería social, cara a cara. No hay actores y no hay otro entrenamiento de seguridad tan completo como el que dispone BREACH & ATTACK SIMULATION.

AUDITORÍA DE DISPOSITIVOS MÓVILES
Identificamos qué recursos gestiona la aplicación móvil, qué información se almacena en el teléfono móvil o en la tablet, y qué información se transmite. Dependiendo de los requisitos de seguridad de la aplicación y de su criticidad entran en juego diferentes técnicas de análisis de seguridad de la aplicación móvil que pueden englobar las siguientes tareas: auditoría de aplicaciones móviles –Revisión de la app móvil, Seguridad en la transmisión de datos de aplicación móvil, entre ellas:

  • Desempaquetado de la aplicación dependiendo de su formato (APK, IPA, ALX, JAD, XAP)
  • Detección de protectores y ofuscadores de código.
  • Análisis y auditoría de código fuente.
  • Análisis de la información almacenada por la app móvil.
  • Análisis de los mecanismos de almacenamiento de la plataforma.
  • Mecanismos de protección de acceso a los datos de la app.
  • Carga o ejecución externa de contenido.