Kolibërs Group
  • Inicio
  • Servicios
    • Cotiza tu servicio
    • PenTest
      • PenTest Web
      • PenTest Red
      • PenTest Móviles
      • PenTest API
      • PenTest AWS
    • A. Vulnerabilidades
      • Vulns Web
      • Vulns Red
      • Vulns AWS
    • Training
      • Arquitectura
      • Concienciación
      • Ciberseguridad
    • Hacking Ético
    • Seguridad FinTech
  • Blog
  • Contacto
  • Acerca

Hacking Ético en México

Cuando un PenTest ya no es suficiente

Hacking Ético Photo by Max Duzij on Unplash

¿En qué consiste el Hacking Ético?
¿Qué es un Hacking Ético?

El Hacking Ético o Hackeo Ético retoma desde donde se queda el PenTest, ya que el PenTest por lo general es enfocado a un área en particular por ejemplo un PenTest a una página Web o PenTest a la Infraestructura o a una aplicación móvil, etc. Por su parte en el Hacking Ético probamos todo lo que se pueda probar, atacaremos Web, Infraestructura, IoT, Móviles, Ingeniería Social, en fin, todos los métodos y vectores de ataque como lo haría un atacante real que quiere conseguir algún tipo de información o alguna afectación a la empresa.

Debido a la amplitud de las pruebas solo realizamos este ejercicio a cierto tipo de empresas que ya han pasado por múltiples PenTest y desean pasar al siguiente nivel de seguridad.

Pregunta a nuestros profesionales sobre cómo podemos cotizar este servicio.

¿Cuál es la diferencia entre un Hackeo Ético contra un PenTest?

Cómo lo mencionamos en el párrafo anterior la diferencia es el alcance, podríamos decir que un Hackeo Ético se compone de varas Pruebas de Penetración. Ya que los PenTest suelen ser enfocados a algún sistema en particular, para más información sobre PenTest da click aquí

Pongamos el siguiente ejemplo: Por un lado tenemos Kolibërs Group es una organización que se dedica a dar consultoría a otras empresas, ofrece productos que se adaptan a las necesidades de sus clientes y está a punto de sacar un nuevo servicio Web que va a revolucionar la industria.
El sitio web lo realizó llevando a cabo las mejores prácticas de desarrollo y le realizó su respectivo PenTest y además cuenta con un WAF y monitoreo 24/7. Del otro lado tenemos a un atacante que está financiado por una compañía rival y decide que quiere robar el código fuente de dicha aplicación, hacer un defacement o cuando menos una denegación de servicio lo que sea para darle mala publicidad y sus clientes dejen de consumir su servicio, lo cual pondrá contento a sus patrocinadores.

Los pasos que el atacante tomará son más o menos los siguientes:

Primero intentará atacar el sitio web directamente, pero al ver que el sitio web está muy protegido y no es posible atacarlo directamente recurrirá a otros vectores que pueden ser muy variados, por ejemplo:

Ingeniería Social a los empleados, ya sea a través de phishing, vishing, o incluso físicamente, tratara de hackear otros servidores y/o servicios de la organización que estén menos protegidos, redes Wifi, incluso tratar de hackear a un tercero que brinde algún servicio y por medio de este tercero entrar a la organización, también pueden conseguir trabajo dentro de la organización o enviar a alguien que pueda ser contratado y pueda ayudar desde dentro.

Todo lo anterior dependerá de la motivación y los recursos con los que cuenten y lo harán tras meses de investigación, pruebas pasivas y activas, etc. lo cual tiene muchas ventajas frente a un PenTest ya que los PenTesters solo tienen algunas semanas para encontrar vulnerabilidades y solamente en ciertas aplicaciones, desde aquí podemos ver los beneficios de realizar ejercicios más amplios que un PenTest.

¿Cuánto tiempo dura un Hackeo Ético?

El tiempo lo definimos con cada cliente dependiendo del tamaño de su organización y objetivos particulares. Hay clientes que nos piden realizar pruebas durante todo el año, donde continuamente nuestros ingenieros prueban sus defensas, los mantenemos informados de cualquier riesgo que encontremosy les damos recomendaciones para protegerse de nuevos vectores de ataque.

¿Cuentan con algún tipo de certificación?

En el área de Pruebas de Penetración como en casi todas las áreas profesionales, lo más importante es la experiencia, la experiencia es lo que más valoramos en Kolibërs, pero sabemos que muchas organizaciones al no conocernos requieren contar con algún soporte que les de tranquilidad sobre la capacidad de quienes van a verificar su infraestructura. Es aquí donde entran las certificaciones y nuestros ingenieros quienes cuentan con una o más de las siguientes certificaciones:

  • GPEN - GIAC Penetration Tester
  • GWAPT - GIAC Web Application Penetration Tester
  • CEH - Certfied Ethical Hacker
  • CISSP - Certified Information Systems Security Professional
  • OSCP - Offensive Security Certified Professional
  • AWS Security Specialty
Las certificaciones pueden variar dependiendo del proyecto.

¿Cuánto cuesta un Ethical Hacking?

Es difícil dar una respuesta concreta, pero para este caso realmente depende del alcance y del tamaño de la organización pero como siempre en todos nuestros servicios, contamos con precios muy competitivos y con alto valor agregado.

¿Cuáles son los entregables de un Ethical Hacking?

Los entregables son diferentes en este tipo de pruebas pues son varios reportes dependiendo de la duración del ejercicio, pero siempre están enfocados a proporcionar valor y estar actualizados con los nuevos vectores de ataque. Los entregables también son personalizados de acuerdo con las necesidades y requerimientos de cada organización.

¿En qué estados de México pueden dar servicio?

A pesar de estar basados en la Ciudad de México podemos presentar servicios a cualquier estado del país, siempre y cuando puedan descargar una máquina virtual y darnos el acceso de manera remota para podernos conectar y realizar las pruebas necesarias.

¿Pueden realizar pruebas fuera de México?

Sí claro, hemos realizado Pruebas en diversos países de Latinoamérica, USA, Asia y Europa.

Kolibërs PenTest de red

PenTest a Infraestructura

Conoce nuestro servicio de PenTest de Red. Probamos tu infraestructura de forma interna o externa con o sin credenciales para ayudarte a identificar vulnerabilidades en cualquier dispositivo en tu red.

  • Conocer más

Kolibërs desarrollo web seguro

Desarrollo Web Seguro

¿Quieres desarrollar un sitio web para tu empresa?
Contamos con profesionales en desarrollo de sitios web seguros, adaptándonos a tus necesidades y guiándote en todo momento. Déjanos llevar a tu empresa al siguiente nivel.

  • Conocer más

Agenda una visita

Visítanos o síguenos en nuestras redes sociales para que estes informado sobre cuestiones de seguridad y como proteger a tu organización.

  • Dirección:

    Tamaulipas 141 Piso 3
    Colonia Condesa
    Cuauhtémoc
    CDMX. C.P. 06140

  • Teléfono

    (55) 8421 4636

  • Email

    ventas@kolibers.com







© Kolibërs Group SAS de CV. Todos los derechos reservados.
Términos de uso |Política de Cookies | Política de privacidad | Contacto

Política de Cookies

Utilizamos cookies propias y de terceros para analizar la interacción en el sitio y mejorar la experiencia del usuario. Leer más.