Plataforma de Concienciación y Formación en Ciberseguridad
Conectividad total
Navega a máxima velocidad disfrutando de la mejor Red de Voz y Datos de España
A través del servicio de Pentest, expertos especializados en ciberseguridad de Accenture ejecutan manualmente un test de intrusión que simula un ataque real para vulnerar los activos de información de la organización o realizar una escalada de privilegios. Estos problemas evidenciados se presentan priorizados, junto con recomendación de acciones para su mitigación en el informe final.
En la infraestructura de red con una simulación de ataque real.
Probar las capacidades de ciberdefensa
en una infraestructura de red y evaluar las inversiones en ciberseguridad.
Proteger frente a daños operativos, financieros o reputacionales, y comprender las vulnerabilidades de una infraestructura de red y las acciones de mitigación asociadas.
Se creará un plan de acción utilizando diferentes estrategias y metodologías consensuadas con clientes y adaptadas a los detalles del incidente de seguridad.
1. Reconocimiento
El servicio comienza analizando los rangos IP en el alcance para documentar la lista completa de objetivos. También se lleva a cabo la identificación de servicios en ejecución, puertos abiertos y tecnologías en uso, para entender la arquitectura de la red.
2. Identificar vulnerabilidades y configuraciones erróneas
Se identifican vulnerabilidades automáticas. Siguiendo metodologías internas especificas, se identifican manualmente otras vulnerabilidades no detectadas previamente. Se trabaja en el desarrollo de vectores de ataque que se utilizarán para llevar a cabo accesos no autorizados que puedan afectar a la confidencialidad, integridad o disponibilidad de los sistemas destino.
3. Explotación de vulnerabilidades
En esta fase se comienza explotando las vulnerabilidades identificadas, para tener acceso. Se documentan detalles sobre el sistema que se ha visto comprometido y se efectúa una escalada de privilegios para tener acceso con privilegios elevados. Se obtienen o descifran contraseñas que se encuentran en formato hash y se identifican nuevos objetivos en coordinación con el cliente. Se trabaja en los ataques de integridad a los sistemas así como a la red de comunicaciones.
4. Obtención de evidencias
Se capturarán evidencias de vulnerabilidades identificadas y explotadas, así como el acceso escalado al sistema o dominio, contraseñas descifradas o encontradas o acceso a otra información confidencial.
Plataforma de Concienciación y Formación en Ciberseguridad
Diagnóstico de Exposición a Ciberamenazas
Concienciación sobre Phishing
Empecemos conociendo cuál es el grado de protección que tiene tu empresa ante posibles ciberamenazas para que podamos indicarte los pasos a seguir para mejorar y incrementar la protección de tu empresa y de tus empleados . Y además, te proporcionamos recursos y recomendaciones que puedes usar para evitar este tipo de ciberataques tan habituales hoy en día.
Conectividad total
Navega a máxima velocidad disfrutando de la mejor Red de Voz y Datos de España
Innovación
Serás pionero en utilizar las mejores soluciones, destacando en IoT
Seguridad
Te recomendamos las mejores soluciones adaptadas a tus necesidades
Atención Personalizada
Nuestros expertos estarán a tu disposición las 24 horas del día
驴Necesitas informaci贸n?
Te asesoramos
驴Necesitas informaci贸n?
Te asesoramos