Servicios de Pentest
by HACKERS CENTRAL
Tipos de Pentest
Black Box
Simula un ataque real sin información previa sobre el objetivo, lo que permite evaluar las vulnerabilidades desde una perspectiva externa. Se utiliza para evaluar la seguridad de los sistemas y redes desde el punto de vista de un atacante externo, sin acceso a la información interna.
Grey Box
Se lleva a cabo con un conocimiento limitado del objetivo, generalmente con acceso a algunos datos públicos o internos. Se utiliza para evaluar la seguridad de los sistemas y redes desde el punto de vista de un atacante con información privilegiada, como un empleado o un socio comercial.
White Box
Se realiza con acceso completo a la información interna del objetivo, como código fuente, arquitectura de red y configuraciones de seguridad. Se utiliza para evaluar la seguridad de los sistemas y redes desde el punto de vista de un desarrollador o administrador de seguridad.
Metodologías utilizadas
1
OSSTMM
El marco OSSTMM (Open Source Security Testing Methodology Manual) es uno de los estándares más reconocidos en la industria, proporcionando una metodología científica para las pruebas de penetración de redes y la evaluación de vulnerabilidades. Este marco ofrece una guía detallada para que los pentesters de Hackers Central identifiquen vulnerabilidades de seguridad dentro de una red, abarcando varios ángulos de ataque potenciales. Nuestro equipo de expertos en ciberseguridad aplica esta metodología, aprovechando su profundo conocimiento y experiencia, así como su inteligencia humana para interpretar las vulnerabilidades encontradas y su impacto potencial en la red.
El OSSTMM es un marco único porque también proporciona un soporte integral para los equipos de desarrollo de redes, lo que lo convierte en un recurso valioso para mejorar la seguridad general de la infraestructura.
2
PTES
El marco PTES (Penetration Testing Methodologies and Standards) destaca el enfoque recomendado para estructurar una prueba de penetración. En Hackers Central, seguimos esta norma como guía durante todas las etapas de una prueba de penetración, desde la comunicación inicial hasta la recopilación de información y el modelado de amenazas.
Al aplicar este estándar, nuestros expertos se familiarizan con la organización y su contexto tecnológico de manera exhaustiva antes de enfocarse en las áreas potencialmente vulnerables. Esto permite identificar escenarios de ataque más sofisticados y detectar vulnerabilidades que podrían pasar desapercibidas en pruebas menos rigurosas. Además, seguimos las pautas del PTES para realizar pruebas posteriores a la explotación, garantizando que las vulnerabilidades previamente identificadas se hayan solucionado de manera efectiva. Las siete fases del PTES garantizan una prueba de penetración exitosa y ofrecen recomendaciones prácticas que sustentan las decisiones de gestión de la seguridad.
3
Mitre Att&ck
El marco MITRE ATT&CK se ha convertido en una piedra angular para comprender las amenazas de seguridad modernas, lo que permite a los expertos de Hackers Central replicar las técnicas de los atacantes.
Con este marco, ayudamos a las organizaciones a identificar vulnerabilidades y desarrollar contramedidas personalizadas:
  1. Evaluamos el comportamiento adversario en entornos de Windows, Mac, Linux y la nube.
  1. Nos centramos en los sistemas Android e iOS.
  1. Analizamos las posibles acciones adversarias en sistemas de control industrial (ICS).
A través del uso de este marco, ayudamos a las organizaciones a identificar vulnerabilidades y desarrollar contramedidas personalizadas, mejorando su postura de seguridad y capacidad de respuesta ante las amenazas emergentes.
Nuestro ecosistema de herramientas
BurpSuite
BurpSuite es una herramienta de pentesting integral que facilita la identificación y explotación de vulnerabilidades web, tanto manuales como automáticas. Con su interfaz intuitiva y funciones avanzadas, esta herramienta se convierte en un aliado indispensable para los profesionales de la seguridad cibernética, permitiéndoles llevar a cabo pruebas de penetración exhaustivas y asegurar la robustez de las aplicaciones web.
Nexpose
Nexpose es una plataforma de gestión de vulnerabilidades que ayuda a las organizaciones a identificar, priorizar y solucionar las vulnerabilidades en sus redes. Esta herramienta realiza escaneos de seguridad exhaustivos y ofrece una amplia gama de informes detallados que permiten tomar decisiones estratégicas en materia de seguridad informática.
Shodan
Shodan es un motor de búsqueda especializado en dispositivos conectados a internet. Es una herramienta valiosa para los profesionales de la seguridad cibernética, ya que les permite descubrir y analizar dispositivos vulnerables en Internet. Esta herramienta permite a los profesionales de seguridad realizar investigaciones exhaustivas, identificar vulnerabilidades y prevenir ataques de forma proactiva.
Nikto
Nikto es una herramienta de escaneo de vulnerabilidades web diseñada para detectar archivos, directorios y problemas de configuración web comunes. Con Nikto, los profesionales de seguridad pueden analizar las aplicaciones web y detectar posibles vulnerabilidades, como sitios web con información sensible expuesta, archivos con permisos inseguros o configuración incorrecta de los servidores web.
Metasploit
Metasploit es un marco de trabajo de pruebas de penetración que proporciona una gran colección de herramientas y exploits para evaluar la seguridad de los sistemas. Con esta herramienta, los profesionales de la seguridad pueden simular ataques reales y determinar las posibles vulnerabilidades de los sistemas, lo que les permite tomar medidas para mitigar riesgos y fortalecer la postura de seguridad de las organizaciones.
Project Discovery
Project Discovery es un conjunto de herramientas de pentesting para la detección de subdominios y la investigación de información. Project Discovery ofrece una gama de funciones que ayudan a los profesionales de la seguridad a descubrir subdominios ocultos, identificar vulnerabilidades en los sitios web, recopilar información sobre la configuración de los servidores web, y llevar a cabo análisis de riesgos exhaustivos.
Hackers Central Black Data
Hackers Central Black Data es una plataforma phishing customizado con trazabilidad completa de la información recolectada resultado de las campañas automatizadas para la evaluación de cultura de cibserseguridad en las organizaciones
Hacker Ético Certificado
Un Hacker Ético Certificado (CEH) es un profesional que tiene las habilidades y el conocimiento para realizar pruebas de penetración de forma ética. Los CEH están capacitados para identificar vulnerabilidades y debilidades en sistemas y redes, con el objetivo de mejorar la seguridad de las organizaciones. Estas pruebas les permiten encontrar los puntos débiles que podrían ser explotados por hackers maliciosos, permitiendo a la organización tomar medidas preventivas para protegerse.
C|CISO
La certificación C|CISO (Director de Seguridad de la Información Certificado) es una distinción de alto nivel que demuestra las capacidades y experiencia de un individuo en la gestión de la seguridad de la información. Un C|CISO es responsable de establecer y administrar un programa de seguridad integral, gestionar los riesgos, proteger la información confidencial y garantizar la seguridad de los datos y sistemas. Son líderes en el campo de la seguridad cibernética y están capacitados para tomar decisiones estratégicas y gestionar los desafíos de seguridad de manera eficiente.
GCTI
La certificación Global de Inteligencia de Amenazas Cibernéticas (GCTI) es un testimonio del conocimiento y las habilidades de un profesional en la identificación, análisis y gestión de amenazas cibernéticas. Los profesionales con esta certificación están capacitados para recopilar y analizar información sobre amenazas cibernéticas, identificar los riesgos potenciales y desarrollar estrategias para mitigarlos. Esto les permite ayudar a las organizaciones a prepararse para los ataques cibernéticos y a tomar medidas proactivas para protegerse.
Penetration Testing
Las pruebas de penetración son una parte fundamental de la seguridad cibernética. Se trata de una simulación de un ataque real para identificar vulnerabilidades y debilidades en los sistemas y redes de una organización. Los profesionales de pruebas de penetración utilizan una variedad de técnicas y herramientas para evaluar la seguridad de la organización, con el objetivo de identificar los puntos débiles que podrían ser explotados por hackers maliciosos. Estas pruebas son una herramienta vital para mejorar la seguridad de las organizaciones y para protegerse de ataques cibernéticos.
COSTOS DE LOS SERVICIOS
Pentest Black Box
  • Infraestructura (hasta 15 activos)
  • Aplicaciones web ( hasta 10 activos)
$125,760.00
Pentest Grey y WhiteBox
  • Infraestructura (hasta 15 activos)
  • Aplicaciones web (hasta 10 activos)
$109,520.00
PT Black y Grey Box
-Acceso a los 2 servicios hasta 20 activos en infraestructura y web
$156,500.00
Pentest Anualizado
  • Acceso a cualquier modalidad
  • Ejecución recurrente en cada Q del año
  • Alcance en infraestructura y aplicaciones web bajo demanda
$87,900.00 / mensual
Made with