© DevelROX. Todos los derechos reservados
+56 2 2898 6041
Integrando tus ideas

Inteligencia de Amenazas

Ethical Phishing

¿En qué consiste?

Es una prueba de seguridad en la que se simula un ataque de phishing con el fin de evaluar la vulnerabilidad de la empresa.

¿Cómo se ejecuta?

Es una prueba de seguridad en la que se simula un ataque de phishing con el fin de evaluar la vulnerabilidad de la empresa.

Ingeniería Social

¿En qué consiste?

Técnica utilizada para obtener información confidencial mediante pruebas de persuasión, analizando las posibles vulnerabilidades de la organización.
Consiste en 6 pasos:
Investigación
Se recopila información sobre el vector de ataque. Esto podría incluir información de redes sociales, sitios web de la empresa, etc.
Identificación del vector de ataque
Recopilación de información de la potencial victima
Selección de la Técnica
Dependiendo del perfil del vector de ataque y del objetivo, se selecciona la técnica a ejecutar. Esto podría incluir el uso de correos eléctronicos falsos, llamadas telefónicas engañosas, etc.
Ejecucción del Ataque
Seleccionada la técnica, se procede a llevar a cabo el ataque de ingeniería social. Esto podría implicar enviar un correo electrónico falso al vector de ataque, llamarlo por teléfono y fingir ser alguien de confianza, etc.
Recopilación de Información
Durante el ataque, es importante recopilar toda la información posible sobre el vector de ataque. Esto podría incluir contraseñas, números de tarjetas de crédito, etc.
Evaluación
Una vez recopilada la información, se evalúan los resultados del ataque para determinar si ha sido exitoso y qué se puede hacer para mejorar, se recomienda generar espacios de capacitaciones para los colaboradores.

Análisis Forense

¿En qué consiste?

Este servicio tiene como objetivo recopilar, examinar y analizar datos de un sistema informático o de un dispositivo, con el fin de obtener evidencia que pueda ser utilizada en un juicio o investigación.
El análisis forense se divide en 4 etapas:

Identificación

Presentación de los resultados de análisis de forma clara y concisa para facilitar su comprensión para uso interno y/o legal.

Adquisición

Se recopilan datos relevantes para el análisis. Esto puede incluir la copia de discos duros, recuperación de archivos borrados, extracción de datos dispositivos electrónicos, etc.

Análisis

Se analizan los datos recopilados utilizando herramientas y técnicas especializadas, identificando patrones, correlaciones y pistas que ayudan a extender lo que ha ocurrido y a extraer evidencia valiosa.

Presentación

Presentación de los resultados del análisis de forma clara y concisa para facilitar su comprensión para uso interno y/o legal.

Consultores en Seguridad de la Información y Ciberseguridad

D[0x]
Integrando tus ideas

Dirección Comercial:

Avenida Nueva Providencia 1945, Oficina 919, Providencia, Santiago de Chile.

DevelROX. Todos los derechos reservados

+56 2 2898 6041

info@develrox.com