{"id":687,"date":"2023-12-12T06:38:35","date_gmt":"2023-12-12T06:38:35","guid":{"rendered":"https:\/\/designingmedia.com\/redlight\/?post_type=services-post&#038;p=687"},"modified":"2024-03-13T20:44:24","modified_gmt":"2024-03-13T20:44:24","slug":"pentesting","status":"publish","type":"services-post","link":"https:\/\/redsafeguard.com.mx\/index.php\/services-post\/pentesting\/","title":{"rendered":"Pruebas de penetraci\u00f3n externas e internas"},"content":{"rendered":"<p>Las pruebas de penetraci\u00f3n externas, son simulaciones de ataques cibern\u00e9ticos realizados desde el exterior de la red de una empresa o organizaci\u00f3n.<\/p>\n<p>El objetivo de estas pruebas es identificar vulnerabilidades en los sistemas y aplicaciones web que son accesibles desde Internet.<\/p>\n<p><strong>\u00bfNuestra metodolog\u00eda?<\/strong><\/p>\n<p>Nuestra metodolog\u00eda se basa en los frameworks m\u00e1s grandes a nivel mundial, el cual incluye OWASP Testing Guide, PTES en donde contemplamos lo siguiente:<\/p>\n<ol>\n<li style=\"color:#ffffff\">Planificaci\u00f3n: En donde nos ponemos de acuerdo con el cliente y creamos las reglas del servicio, el alcance que tendr\u00e1, entender el objetivo que se tiene para hacer la prueba.<\/li>\n<li style=\"color:#ffffff\">Descubrimiento pasivo: En esta fase empezamos a hacer un reconocimiento pasivo contemplando toda la informaci\u00f3n encontrada en distintos lados y haciendo uso de t\u00e9cnicas OSINT para la recolecci\u00f3n de la informaci\u00f3n.<\/li>\n<li style=\"color:#ffffff\">Descubrimiento activo: Una vez recolectamos la informaci\u00f3n de manera pasiva, comenzamos a realizar una enumeraci\u00f3n para conocer a detalle posibles vulnerabilidades potenciales, \u00e1reas de d\u00e9bilidad.<\/li>\n<li style=\"color:#ffffff\">Ejecuci\u00f3n: Durante esta fase y conociendo a detalle las posibles vulnerabilidades y \u00e1reas de d\u00e9bilidad comenzamos a hacer la ejecuci\u00f3n para poder comprobar si se pueden materializar las vulnerabilidades o explotar las \u00e1reas de d\u00e9bilidad, reduciendo los falsos positivos.<\/li>\n<li style=\"color:#ffffff\">Reporteo: Una vez comprobado las vulnerabilidades en la fase de ejecuci\u00f3n, comenzamos a trabajar en los entregables donde se inncluye un reporte t\u00e9cnico en donde se detalla de manera t\u00e9cnica las vulnerabilidades y proponiendo las recomendaciones para remediar o mitigarlas. De igual manera se entrega un informe administrativo en donde se detalla a nivel negocio como es que impactan los hallazgos encontrados.<\/li>\n<\/ol>\n<p>\n<img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-2446 aligncenter\" src=\"https:\/\/redsafeguard.com.mx\/wp-content\/uploads\/2024\/03\/hacker-8003398_1280.jpg\" alt=\"\" width=\"1062\" height=\"595\" \/><\/p>\n","protected":false},"featured_media":1945,"template":"","meta":[],"class_list":["post-687","services-post","type-services-post","status-publish","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/redsafeguard.com.mx\/index.php\/wp-json\/wp\/v2\/services-post\/687","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/redsafeguard.com.mx\/index.php\/wp-json\/wp\/v2\/services-post"}],"about":[{"href":"https:\/\/redsafeguard.com.mx\/index.php\/wp-json\/wp\/v2\/types\/services-post"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/redsafeguard.com.mx\/index.php\/wp-json\/wp\/v2\/media\/1945"}],"wp:attachment":[{"href":"https:\/\/redsafeguard.com.mx\/index.php\/wp-json\/wp\/v2\/media?parent=687"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}