top of page

GREENETICS SOLUCIONES S.A proporciona soluciones que satisfacen  las necesidades de las organizaciones en el ámbito de la Ciberseguridad y Tecnología de la Información. A través de sus diferentes líneas de negocios hace llegar a sus clientes soluciones correctas, completas y personalizadas.

Nuestros Servicios

PENTESTING

 

Este servicio se basa en proporcionar un método de evaluación del estado de la seguridad de una red o un servidor, y consiste en realizar pruebas de intrusión, donde el analista busca ganar acceso al sistema, escalar privilegios, probar el ingreso real al sistema, y posteriormente borrar los rastros de la intrusión.

 

Las pruebas se realizan de forma interna y externa, teniendo como criterio primordial la Ética profesional del analista, y brindando garantías a nuestros clientes, de absoluta reserva y confidencialidad en el tratamiento de la información que contiene las vulnerabilidades de seguridad identificadas. Dentro de esta línea de negocio, se pueden encontrar los siguientes productos:

 

  • Hacking Ético Externo (Caja Blanca)

  • Hacking Ético Externo (Caja Negra)

  • Auditoria Informática Intrusiva

  • Hacking Ético Interno

  • Hacking de Aplicaciones Web

  • Pruebas de ingeniería Social

  • Pruebas de ataques del tipo (D.O.S)

  • Análisis y tratamiento de Vulnerabilidades

  • Análisis y tratamiento de Vulnerabilidades en centrales IP-PBX

 

Hacking Ético Interno

 

Tiene como objetivo determinar el nivel de seguridad de la infraestructura informática de la organización, tomando en cuenta parámetros internos que pueden traducirse en fuente de ataques.

 

En esta auditoría se realizan ataques controlados desde el perímetro interno de la organización, simulando el comportamiento de un empleado con fines desleales o de algún tercero que se encuentre dentro de la empresa y tenga fines de espionaje corporativo o maliciosos en general.

 

 

Hacking Ético Externo

 

Tiene como objetivo determinar el nivel de seguridad de la infraestructura informática de la empresa cliente, tomando como vectores de ataque aquellos servicios que pueden ser accedidos a través de internet.

 

Para cumplir este objetivo la auditoría simula el ataque de algún hacker o grupo malicioso externo que desarrolla una metodología de ataque con el fin de conseguir infiltrarse en la red corporativa o de conseguir información sensible.

 

 

Pentesting de Seguridad Inalámbrica

 

Tiene como objetivo determinar el nivel de seguridad de la infraestructura informática inalámbrica de la empresa cliente.

Para este tipo de auditoría se realizan ataques a los Puntos de Acceso Inalámbricos, computadoras portátiles, dispositivos móviles inteligentes y celulares (IPhone y BlackBerry).

 

METODOLOGÍA

 

Todas nuestras pruebas se realizan de forma metodológica, siguiendo detalladamente criterios implementados en las siguientes fases:

 

  • Planeación y recolección de información del objetivo de evaluación

  • Realización de la prueba técnicas en diferentes etapas

  • Identificación y Clasificación de Vulnerabilidades

  • Presentación de pruebas

  • Recomendaciones de tratamiento de vulnerabilidades y aseguramiento (Hardening) del sistema evaluado


Todos los anteriores criterios, se entregan en varios reportes:

 

Reporte Ejecutivo (Para personal Administrativo y Gerentes) en un lenguaje no técnico, y un Reporte Técnico para los Ingenieros, Desarrolladores y Administradores de Tecnologías de Informática y Conectividad (TICs).

 

bottom of page