Analice cualquier sistema desde el punto de vista de un atacante
El test de intrusión (pentesting) analiza los sistemas de información y comunicación, así como las redes desde un punto de vista ofensivo. Se identifican las debilidades de la organización obteniendo vulnerabilidades y metodologías de penetración así como escalada de privilegios.
Pentesting Web
Detección de vulnerabilidades en tecnologías web & cloud. Análisis de sistemas y tecnologías de soporte del portal, código, comportamiento, etc.
Pentesting IT
Evaluaciones técnicas de ciberseguridad tipo Red Team a sistemas de información y/o comunicación en redes IT.
Auditoría de Código Fuente
Auditorías de seguridad de código fuente para la verificación de programación y diseño seguro. Securización de aplicaciones.
Pentesting ICS-SCADA
Auditoría de ciberseguridad y securización de entornos operacionales (OT). Planes de actuación modulares y a medida.
Simulación Campaña de Intrusión
Simulación de campañas de intrusión programada en una organización. Planificación de vectores de ataque para la evaluación del nivel de ciber-resiliencia (gestión de riesgos) y detección de amenazas en una organización objetivo.
Pruebas de estrés (DDoS)
Simulación de ataques de denegación de servicios (DoS y DDoS) a infraestructura de una organización, con el objetivo de evaluar las capacidades de estrés de la tecnología e infraestructura objetivo.
Servicios Complementarios
La gestión de los riesgos tecnológicos en el mundo empresarial está considerada como un área fundamental para la consecución de los objetivos establecidos en el seno de las organizaciones.
DarkData mediante el uso de metodologías propias ofrece asesoramiento técnico en materia de seguridad, a los responsables de la toma de decisiones, aportando información e inteligencia de interés que ayudará a optimizar y administrar riesgos.
Informes técnicos sobre nuevas amenazas y riesgos. Reversing de Malware. Detección temprana.
Peritaciones informáticas de sistemas de información, anomalías, intrusiones, o incidentes. Pruebas legales para inclusión en procesos judiciales. Informes contra periciales. Asesoramiento técnico. Peritaje publicidad engañosa, competencia desleal o incumplimiento de contratos. Delitos contra la propiedad intelectual o industrial. Estafas y fraudes por medio de las nuevas tecnologías. Sabotaje o destrucción de medios informáticos. Uso indebido de sistemas de información. Acceso indebido a información reservada.
Investigación de Ciberincidentes. Análisis forense de sistemas de información y comunicación. Evaluación de Amenazas. Reversing de muestras de Malware. Extracción de indicadores de compromiso. Análisis de tráfico y evaluación de amenazas.
Estudios de diseño y arquitectura de comunicaciones. Detección de puntos débiles y mejoras.
En relación a evaluaciones de hardware, realizamos detección y explotación de vulnerabilidades en dispositivos de hardware comercial e industrial (SCADA). Acceso y análisis de memorias (Flash, ROM, RAM, EEPROM, FPGA…). Análisis de interfaces de comunicación y datos.
Reprogramaciones de hardware (modificaciones, recompilaciones y reprogramaciones).
Infraestructuras Críticas
Elaboración de documentación de cumplimiento en materia de la Ley 8/2011 por la que se establecen las medidas para la Protección de Infraestructuras Críticas (II.CC) en España.
- Elaboración.
- Presentación.
- Revisión y mantenimiento.
Plan de Seguridad del Operador
PSO
Plan de Protección Específico
PPE
¿Programamos una auditoría?
Solicite una reunión para valorar el servicio más idóneo para su organización e infraestructura tecnológica.