Ethical Hacking Integral

Encontramos las vulnerabilidades de tus sistemas y las posibles soluciones antes que un ataque real mediante una colaboración entre expertos y una IA automatizada

¿Qué es el Ethical Hacking Integral de ativa?

Es un proceso que nos ayuda a prepararnos y evitar ciberataques. Nuestra estrategia integra la velocidad, 100x más rápida, de la Inteligencia Artificial automatizada privada de Ridge Security con la gran experiencia del equipo de Ativa en ciberseguridad, tecnologías y resolución de vulnerabilidades.

Beneficios

Nos alineamos para agregar valor

Ciberseguridad

Visibilidad informada y validada para minimizar el riesgo de ataques cada vez complejos y frecuentes.

Sostenibilidad

Creamos estrategias de Pre Ethical Hacking, Ethical Hacking o Cultura secuencial en el tiempo.

Escalabilidad

Cubrimos las IP o URLs que necesiten con una metodología de diseño por expertos personalizado y a IA privada.

Regulado y seguro

No usamos herramientas públicas y nos alineamos a las tendencias y los requerimientos regulatorios.

¿Cómo lo hacemos?

Conoce nuestros pasos para lograr el éxito y algunos de los entregables que vamos generando en el camino.

Fase 1

Entender tu ecosistema

Primero entendemos tu negocio y recursos de IT. Mapeamos la infraestructura, accesos y redes y cruzamos estos con las funcionalidades de RidgeBot para así diseñar la mejor estrategia de ethical hacking y de consultoría especializada.

Entregables: Cuestionario de Ethical Hacking, Plan de Trabajo, Matriz RACI

Fase 2

Diseño de estrategia

Diseñamos las pruebas y simulaciones a realizar de acuerdo con la estrategia de ataque objetivo y las características del recurso. Adaptamos el plan a simulaciones individuales, masivas o secuenciales y cruzamos el plan con los potenciales riesgos de tu negocio.

Entregables: Cadena de Ayuda; Plan de trabajo

Fase 3

Simulación de ataques y tests

Un equipo de profesionales certificados configura la estrategia de ejecución en RidgeBot, monitorea las pruebas y está alerta a casos muy críticos o de alto riesgo antes de hacer el informe final.

Fase 4

Informe final

Entregamos el informe en 72 horas después de la validación de la estrategia con análisis y soluciones planteadas de acuerdo con la importancia, el esfuerzo y las necesidades.

Entregables: Reporte técnico detallado, Resumen Ejecutivo, Presentación de Resultados y Recomendaciones

Preguntas Frecuentes

Hemos mapeado las dudas más comunes

¿Que caracteriza a los pentest que Ativa puede realizar con RidgeBot?

Nuestros pentests y simulaciones son diseñados por el equipo considerando las características del recurso objetivo. Podemos realizar ataques internos, externos, de movimiento lateral o de Gestión de Vulnerabilidades y con diferentes niveles de ruido. El equipo trabaja con la IA pero no deja de aplicar toda la experiencia en IT y negocios.

Tipos de Pentesting

  • Realizamos Identificación de Superficie de Ataque
  • Host Penetration
  • Intranet Penetration (IP + Default crawler)
  • Intranet Ransomware Penetration
  • Ransomware Penetration
  • Weak Credential Exploit
  • Website Penetration
  • 3rd Party Framework Penetration
  • 3rd Party Scanning Result Validation

Tipos de Simulaciones de Ataque

  • Active Directory Information
  • Data Exfiltration Ridgebot Botle
  • Endpoint Security Ridgebot Botlet
Icon - Elements Webflow Library - BRIX Templates

¿Está totalmente automatizado?

Es automatizada no autónoma, es quiere decir que la ejecución de la herramienta es totalmente automatizada y no puede ser intervenida por un ser humano. No es autónomo porque un ser humano (miembro del equipo de Ativa) debe configurar el escenario y complementar los resultados dentro del contexto de negocio del cliente.

Icon - Elements Webflow Library - BRIX Templates

¿Cómo se selecciona la estrategia?

El equipo de Ativa mapea todas las IP y Dominios y su contenido, una base de datos necesita estrategias diferentes a un AD o una Extranet. En base a eso y a las operaciones, mapeamos las pruebas, la frecuencia, el nivel de sigilo, el cronograma, las API y otros factores relevantes. Aunque RidgeBot tiene modelos de prueba ya creados, Ativa siempre puede modificarlos o crear otros nuevos. Luego, la ejecución de la prueba se automatiza; si existe un riesgo explotable, se encuentra y rastrea la cadena de eliminación.

Icon - Elements Webflow Library - BRIX Templates

¿Qué no hace este ethical hacking automatizado por mí?

Ridgebot corre las pruebas pero no las diseña; entrega recomendaciones y los sustentos de esto pero no implementa las soluciones y/o recomendaciones, inyecta código, cambia parámetros, modifica la configuración y ni hace actualizaciones de algún tipo. Dentro de los informes detallados y de resumen, Ativa recomienda la priorización de soluciones dentro del contexto de negocio y las implicancias de implementación de lo recomendado.

Icon - Elements Webflow Library - BRIX Templates

¿Qué descubre un pentesting con Ridgebot?

Descubrimos las vulnerabilidades y cómo estas pueden ser explotadas, por ejemplo:

Apache Log4j2 Remote Code Execution en [punto de recurso]

Debido al análisis recursivo de ciertas características de Apache Log4j2, un atacante puede construir directamente una solicitud maliciosa para desencadenar una vulnerabilidad de ejecución remota de código. La explotación de la vulnerabilidad no requiere una configuración especial.

  • Actualizar Apache Log4j2: Instala la última versión que no sea vulnerable.
  • Evaluar el impacto: Verifica si tu sistema ha sido comprometido.
  • Aplica parches de seguridad en general: Mantén todo tu sistema actualizado con los últimos parches de seguridad y saca una copia de la configuración previa así como un respaldo total antes de aplicar el nuevo parche.
Icon - Elements Webflow Library - BRIX Templates

¿Cómo se crean los informes?

Hay dos tipos principales de informes, los creados por RidgeBot y los creados por Ativa. Aunque Ridgebot puede crear informes detallados automáticamente en varios idiomas; Ativa también crea y comenta informes basados en el contexto del cliente y su ecosistema. La tecnología es utilizada por humanos, el equipo de Ativa siempre interactúan con Ridgebot.

Icon - Elements Webflow Library - BRIX Templates

¿Con qué clientes han trabajado?

Debido a la naturaleza de seguridad y confidencialidad no publicamos los clientes; sin embargo sí podemos decir que hemos realizado ethical hackings  en cajas municipales, medios de comunicación, agroindustrias, empresa de televentas, universidades, colegios, entre otros.

Hemos realizado proyectos de clientes que tiene grandes infraestructuras pero también clientes que solo tienen una web; nos enfocamos en entender al cliente.

Icon - Elements Webflow Library - BRIX Templates

¿Hace ethical hacking a códigos fuente?

Para el caso de análisis de vulnerabilidad y calidad de código usamos Codacy. Una herramienta privada que nos ayuda a hacer análisis de calidad y seguridad al código. Recomendamos que se ejecuten ambos servicios de ethical porque el ataque ingresa por un recurso pero ataca un ecosistema.

Icon - Elements Webflow Library - BRIX Templates

¿Necesito adquirir una licencia?

Hay dos opciones, en ambos casos el equipo de Ativa da el servicio. Existe la posibilidad de que sea una licencia para hacer pentesting ilimitados a recursos específicos o de hacer pago por uso para hacer pruebas a demanda a bolsa de recursos.

Recomendamos iniciar con pago por uso y adquirir la licencia para ecosistemas amplios y altamente intensivos.

Icon - Elements Webflow Library - BRIX Templates

¿Que incluye el servicio?

De acuerdo con los recursos objetivos diseñamos la estrategia de Ethical Hacking de acuerdo al contexto de cliente; ejecutamos las pruebas diseñadas y entregamos informes con recomendaciones con sustento y contexto según impacto de los ejercicios de ethical hacking realizados. Algunas de las actividades y servicios que estamos en la capacidad de entregar son:

  • Análisis de Gestión de Activos, Hosts y Servicios/Aplicaciones
  • Mapeo de Sitios Web y Dominio
  • Instalación y Estado de los Bots
  • Identificación de Superficies de Ataque

Diseñamos pruebas de penetración automatizadas

  • Perfiles de Activos
  • Minería de Vulnerabilidades
  • Auto-Explotación
  • Post-Explotación
  • Movimiento Lateral
  • Control de Riesgos de Pentest

Analizamos y priorizamos la vulnerabilidad basada en el riesgo

  • Visualización de la Cadena de Ataques y Pruebas de Exploits.
  • Puntuación de Salud, Priorización de Riesgos Frente a Vulnerabilidades
  • Detalles de Riesgos y Vulnerabilidades y Sugerencias de Mitigación
  • Integración del Escáner de VA de Terceros
  • Informes OWASP Top-10
  • Análisis Histórico/de Tendencias de VM

Realizamos simulaciones para validar los controles de seguridad

  • Exfiltración de Datos Sensibles
  • Seguridad de Puntos Finales
  • Control de Políticas de Windows AD
  • Medición Continua
  • Alineación del Marco de Mitre Att&ck
Icon - Elements Webflow Library - BRIX Templates

¿Qué pasa si cambio el alcance?

De acuerdo al alcance de tu ecosistema, hacemos una propuesta de bolsa de pentesting y horas para poder adaptar el esfuerzo de acuerdo a la necesidad del proyecto. Tenemos planes por volúmenes y de retesting.

Icon - Elements Webflow Library - BRIX Templates

¿Reemplaza a mi equipo de seguridad?

No, lo que hacemos es dar visibilidad y recomendaciones para poder actuar y gestionar pero no implementamos por ellos. El Ethical Hacking da visibilidad con sustentos para que el equipo pueda tomar decisiones más informadas y así proteger más el ecosistema con un enfoque de riesgo de negocio.

Icon - Elements Webflow Library - BRIX Templates

¿Es Ridgebot Seguro?

Sí, tiene un motor de IA independiente y propio, no depende de tecnologías abiertas; la información sobre la base de datos o sus algoritmos no son accesibles ni manipulables por partner o clientes. Adicionalmente, nosotros no inyectamos código ni hacemos cambios en la configuración.

Icon - Elements Webflow Library - BRIX Templates

¿Con quién comparten mi información?

Con quienes tu decidas. Hay diferentes niveles de acceso y buscamos que todos estos sean lo menos intrusivos posible, por ejemplo, si tenemos un acceso a un servidor base de datos no quiere decir que podamos administrarla. No compartimos información con terceros sin tu conocimiento ni tampoco vendemos la data de ningún tipo de nuestros clientes y/o partners a terceros.

Icon - Elements Webflow Library - BRIX Templates

¿Cómo gestiona los falsos positivos?

Por cada vulnerabilidad encontrada podemos mapear cómo explotarla, por lo que podemos estar seguros de que esa exposición positiva no es falsa.

Icon - Elements Webflow Library - BRIX Templates

Conversemos, empecemos a construir soluciones juntos

Sabemos que no siempre podemos transmitir todo por un mail, conócenos y conversemos sobre tu proyecto.

Gracias por la oportunidad, pronto estaremos en contacto para seguir construyendo soluciones juntos
Hubo un error al ingresar tu solicitud. Por favor intenta de nuevo.

Nuestras Servicios y Soluciones

Tus necesidades son únicas. Trabajamos contigo para crear mejores soluciones para tu futuro.

Colaborando para ser exitosos

Trabajamos colaborativamente para desarrollar tu negocio en la era digital y promoviendo la seguridad

¿Por qué nosotros?

1

Se estima que hay un ciberataque por cada 39 segundos, por eso usamos herramientas con IA confiables que aprenden de todo el mundo y lo complementamos con la experiencia de ejecución del equipo en implementación de soluciones en diferentes partes del ecosistema IT.

2

Realizamos recomendaciones factibles porque hemos implementado soluciones de ciberseguridad en las diferentes capas. Priorizamos la flexibilidad sin comprometer la calidad ni seguridad.

3

Tenemos experiencia en diversas industrias incluyendo ecosistemas altamente regulados como Banca y Servicios de Seguridad y ecosistemas no totalmente digitalizados como agroindustria o manufactura.