Las auditorías de seguridad ofensiva se realizan en las siguientes modalidades
Caja Negra
Es la auditoría que se realiza con muy poca información sobre la empresa u organización contratante y los sistemas que debe auditar.
Debido a la característica de no contar con mucha información sobre el funcionamiento interno de los sistemas, esta auditoría se enfoca
en descubrir paneles de administración sin autenticación, descubrir servicios ofrecidos en subdominios o puertos no comunes y
principalmente evaluar la seguridad de la página de Login/acceso de los usuarios.
Esta es la forma más cercana al actuar de un atacante
externo a la organización y brinda un panorama para reconocer las fragilidades que pueden existir en la infraestructura de cara a la Internet.
Caja blanca
Es la auditoría que se realiza contando con información muy detallada como lo puede ser: mapa de la infraestructura de red, código fuente, segmentos
de red internos utilizados en el funcionamiento e interacción de los sistemas, Información de los Sistemas Operativos y sus niveles de actualización,
firewalls, Servicios de red, etc.
Esta auditoría está pensada para evaluar la postura de seguridad ante un empleado interno en la organización que se
encuentre descontento y da a conocer las fragilidades que pueden existir en la infraestructura interna de la organización.
Caja gris
Es la auditoría que combina un poco de las dos modalidades anteriores, ya que en este servicio se delimita el sistema a auditar, se tiene conocimiento
de los diferentes roles que interactúan en un sistema brindando credenciales por cada rol para determinar si puede existir escalamiento de privilegios
horizontal o vertical. Con el objetivo de optimizar la duración de la auditoría, en conjunto con el cliente contratante se lleva a cabo al menos una
sesión de demostración del uso habitual del sistema para considerar las pruebas técnicas a realizar y tener la idea cuáles son las acciones prioritarias
para el funcionamiento adecuado en la lógica del negocio. En esta auditoría se evalúa la postura de seguridad desde la perspectiva de un usuario
malintencionado que tiene acceso al sistema y qué acciones maliciosas podría realizar.

Al contratar nuestros servicios, usted obtendrá:
Mejor postura sobre la seguridad informática: Reducirá el riesgo de sufrir ataques cibernéticos que puedan comprometer sus datos o causar interrupciones en su negocio.
Cumplimiento normativo: Demostrará su compromiso con la seguridad de la información y el cumplimiento de las regulaciones vigentes.
Tranquilidad: Podrá operar con mayor confianza, sabiendo que sus sistemas son evaluados ante posibles amenazas y están siendo protegidos de manera proactiva.