
Prueba de penetración
La disciplina suprema
Prueba de penetración
Ciberataques: el mayor riesgo empresarial a nivel mundial en 2022*. Es hora de comprobar lo bien que están colocados.
*Barómetro de riesgo de Allianz 2022, 18 de enero de 2022
Lo que sabemos
Por lo tanto, KALWEIT SU
El objetivo de las pruebas de penetración es penetrar en los sistemas informáticos. Actuamos como posibles atacantes, identificamos los vectores de ataque y los explotamos técnicamente. Esto le da una visión realista de la (in)seguridad de sus soluciones informáticas y le permite cerrar las brechas de seguridad antes de que los atacantes las exploten.
Como empresa consultora independiente especializada en las disciplinas de la seguridad informática, la realización de pruebas de penetración es una de nuestras disciplinas supremas. Nuestra pretensión es realizar pequeñas pruebas de penetración automatizadas con un enfoque transparente y comprensible. Los requisitos específicos del sector bancario o sanitario no suponen ningún reto para nosotros.
-
- Creemos que la seguridad informática debe ser diferente hoy . La seguridad implica la confianza en soluciones independientes. La seguridad es no un producto, sino un proceso continuo. Precisamente por eso, en trabajamos con métodos de consultoría holísticos y entendemos a las empresas como un factor de seguridad holístico - tal como lo haría un atacante . Porque un concepto no hace un sistema.
-
- Trabajamos de acuerdo con normas reconocidas como PTES, NIST, OWASP Testing Guide, PCI-DSS, Cyber Kill Chain, así como el concepto de implementación de para las pruebas de penetración de la Oficina Federal de Seguridad de la Información . Además, nuestros proyectos están asegurados por para pérdidas financieras, así como para daños personales y materiales.
Le apoyamos con todo tipo de pruebas de penetración:
- Prueba de perímetro
- Prueba de cliente
- Prueba del delincuente interno
- Pruebas de aplicaciones web/software de aplicación/aplicaciones móviles
- Pruebas de los sistemas bancarios centrales y de las redes minoristas
- Revisión de la seguridad
- Pruebas de la unidad de control del motor
- Pruebas de dispositivos IoT, firmware y hardware
- Pruebas en el entorno de la nube (AWS, Microsoft Azure o Google Cloud)
- Pruebas de solución de flameo
- Pruebas de entornos SAP
- Pruebas de infraestructura WLAN
Gran experiencia en pruebas de penetración en banca y finanzas, sanidad, infraestructuras críticas y comercio minorista.

Procedimiento de las pruebas

Durante la reunión inicial, llegamos a conocerle mejor a usted y a su empresa. En la segunda ronda de la reunión, discutimos los próximos pasos junto con todos los responsables de la toma de decisiones. Esto determina la metodología de la prueba de penetración que se utilizará.
Una vez que se han identificado los posibles vectores de ataque durante la prueba de penetración, y se ha determinado su probabilidad de ocurrencia y el alcance de los daños, le presentamos los resultados en un informe final.
Esto incluye un resumen de gestión, una descripción detallada de los riesgos inherentes y una prueba de concepto, para que pueda reproducir las vulnerabilidades internamente con sus propios expertos en TI.
El núcleo de la documentación son las exhaustivas recomendaciones de actuación, con las que podrá llevar a cabo de forma fácil y comprensible su propia corrección de los puntos débiles.
Independientemente de un debriefing gratuito para aclarar dudas o ambigüedades abiertas, también estamos encantados de proporcionarle una confirmación de la realización con éxito de una prueba de penetración si lo solicita. Puede utilizarlo como prueba para los clientes y socios comerciales.
El informe final contiene los siguientes componentes:
- Datos del marco del proyecto (nombre del proyecto, persona de contacto, período de prueba, alcance)
- Resumen de la gestión
- Descripción del enfoque y los métodos utilizados
- Resumen y evaluación de las vulnerabilidades identificadas con respecto a su criminalidad (incluyendo la denominación de los valores CVSS y las entradas CVE), así como una prueba técnica de concepto
- Descripción técnica detallada de las vulnerabilidades / riesgos inherentes identificados
- Recomendación de medidas para remediar la vulnerabilidad, así como listado de todas las vulnerabilidades en forma de tabla (Excel).
Su contacto
Siempre puede contactarnos personalmente. Porque la lealtad en la asociación es mucho más importante para nosotros que el éxito a corto plazo.

Philipp Kalweit
Socio Director
+49 40 285 301 257