Red Team
Hackea tus sistemas como si fueras un hacker, antes de que ellos lo hagan.
Anticípate y mide la situación real de la protección de ciberseguridad de tu organización
Testamos medidas de protección con el fin de detectar cualquier posible brecha de seguridad.
Como resultado de estos test, proponemos mejoras en las arquitecturas de seguridad o la formación de los equipos que realicen la defensa de los sistemas de la organización.
Perfilado del Objetivo
Los atacantes seleccionan un objetivo, lo investigan e identifican cualquier punto débil que pueda ser la clave para avanzar.
Compromiso
En esta fase se ejecutan las técnicas necesarias con el propósito de lograr generar brechas de seguridad en las infraestructuras del objetivo.
Infiltración
Aprovechando las brechas de seguridad de la fase anterior, se cargan herramientas más dañinas y orientadas a allanar el camino hacia nuevas fases.
Persistencia
En esta fase se ejecutan todas las tácticas y técnicas que aseguran la continuidad del ataque en cualquier evento que se produzca, así como la ocultación de cualquier rastro que pueda suponer la detección.
Reconocimiento Interno
Una vez dentro de las instalaciones del objetivo, es necesario analizar toda la infraestructura para ver si existen medidas de seguridad avanzadas, u otros objetivos más valiosos.
Movimientos Laterales
Identificados los nuevos objetivos dentro de la red, se procede a saltar de un equipo a otro hasta alcanzarlos.