Test de intrusión de infraestructuras (Pentest)

Nos ponemos en la piel de un ciberdelincuente para asaltar la seguridad de tu infraestructura tecnológica

Ponemos a prueba la ciberseguridad de tu empresa con un ataque real

A través del servicio de Pentest, expertos especializados en ciberseguridad de Accenture ejecutan manualmente un test de intrusión que simula un ataque real para vulnerar los activos de información de la organización o realizar una escalada de privilegios. Estos problemas evidenciados se presentan priorizados, junto con recomendación de acciones para su mitigación en el informe final.

En colaboración con 

Ponemos a prueba la ciberseguridad de tu empresa con un ataque real

A través del servicio de Pentest, expertos especializados en ciberseguridad de Accenture ejecutan manualmente un test de intrusión que simula un ataque real para vulnerar los activos de información de la organización o realizar una escalada de privilegios. Estos problemas evidenciados se presentan priorizados, junto con recomendación de acciones para su mitigación en el informe final.

En colaboración con 

Ventajas para tu empresa

Ventajas para tu empresa

  • Encontrar vulnerabilidades en la infraestructura de red con una simulación de ataque real. Encontrar vulnerabilidades en la infraestructura de red con una simulación de ataque real.
  • Probar las capacidades de ciberdefensa
    en una infraestructura de red y evaluar las inversiones en ciberseguridad.
    Probar las capacidades de ciberdefensa
    en una infraestructura de red y evaluar las inversiones en ciberseguridad
  • Proteger frente a daños operativos, financieros o reputacionales, y comprender las vulnerabilidades de una infraestructura de red y las acciones de mitigación asociadas. Proteger frente a daños operativos, financieros o reputacionales, y comprender las vulnerabilidades de una infraestructura de red y las acciones de mitigación asociadas.
Fases de actuación
Accenture creará un plan de acción utilizando diferentes estrategias y metodologías consensuadas con clientes y adaptadas a los detalles del incidente de seguridad.
Fases de actuación
Accenture creará un plan de acción utilizando diferentes estrategias y metodologías consensuadas con clientes y adaptadas a los detalles del incidente de seguridad.

Reconocimiento

El servicio comienza analizando los rangos IP en el alcance para documentar la lista completa de objetivos. También se lleva a cabo la identificación de servicios en ejecución, puertos abiertos y tecnologías en uso, para entender la arquitectura de la red.

Reconocimiento

El servicio comienza analizando los rangos IP en el alcance para documentar la lista completa de objetivos. También se lleva a cabo la identificación de servicios en ejecución, puertos abiertos y tecnologías en uso, para entender la arquitectura de la red.

Identificar vulnerabilidades y configuraciones erróneas

Se identifican vulnerabilidades automáticas. Siguiendo metodologías internas especificas, se  identifican manualmente otras vulnerabilidades no detectadas previamente. Se trabaja en el desarrollo de vectores de ataque que se utilizarán para llevar a cabo accesos no autorizados que puedan afectar a la confidencialidad, integridad o disponibilidad de los sistemas destino.

Identificar vulnerabilidades y configuraciones erróneas

Se identifican vulnerabilidades automáticas. Siguiendo metodologías internas especificas, se  identifican manualmente otras vulnerabilidades no detectadas previamente. Se trabaja en el desarrollo de vectores de ataque que se utilizarán para llevar a cabo accesos no autorizados que puedan afectar a la confidencialidad, integridad o disponibilidad de los sistemas destino.

Explotación de vulnerabilidades

En esta fase se comienza explotando las vulnerabilidades identificadas, para tener acceso. Se documentan detalles sobre el sistema que se ha visto comprometido y se efectúa una escalada de privilegios para tener acceso con privilegios elevados. Se obtienen o descifran contraseñas que se encuentran en formato hash y se identifican nuevos objetivos en coordinación con el cliente. Se trabaja en los ataques de integridad a los sistemas así como a la red de comunicaciones.

Explotación de vulnerabilidades

En esta fase se comienza explotando las vulnerabilidades identificadas, para tener acceso. Se documentan detalles sobre el sistema que se ha visto comprometido y se efectúa una escalada de privilegios para tener acceso con privilegios elevados. Se obtienen o descifran contraseñas que se encuentran en formato hash y se identifican nuevos objetivos en coordinación con el cliente. Se trabaja en los ataques de integridad a los sistemas así como a la red de comunicaciones.

Obtención de evidencias

Accenture capturará evidencias de vulnerabilidades identificadas y explotadas, así como el acceso escalado al sistema o dominio, contraseñas descifradas o encontradas o acceso a otra información confidencial.

Obtención de evidencias

Accenture capturará evidencias de vulnerabilidades identificadas y explotadas, así como el acceso escalado al sistema o dominio, contraseñas descifradas o encontradas o acceso a otra información confidencial.