SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
El Reto
En las organizaciones existen gran cantidad de riesgos que nunca son
revisados y consecuentemente nunca son gestionados. En la actualidad
la inmensa mayoría de organizaciones tiene una falsa sensación de
seguridad, al dedicar recursos únicamente a realizar comprobaciones
en el ámbito digital.
La seguridad de toda organización depende conjuntamente de
la seguridad existente en el ámbito digital, físico y el nivel de
concienciación existente en los empleados.
Por otro lado, las comprobaciones de seguridad que se realizan en
las organizaciones suelen ser aisladas, al realizar la comprobación
únicamente en un ámbito digital y con un alcance limitado.
Este enfoque tradicional se aleja completamente del comportamiento
seguido en un ataque real, donde se usa cualquier vector de ataque
combinando las vulnerabilidades detectadas en los distintos ámbitos.
Realizar comprobaciones combinadas y en todos los ámbitos de
actuación supone la única vía a través de la cual es posible obtener el
verdadero impacto de negocio que provocaría un ataque dirigido, así
como la única vía de protección real.
RED TEAM
Servicios de Intrusión Avanzada
Pallars 99, planta 4, oficina 41
08018 Barcelona
Tel.: +34 902 480 580
Fax: +34 934 675 830
www.sia.es
Avda. de Europa, 2
Alcor Plaza - Edificio B - Parque Oeste Alcorcón
28922 Alcorcón - Madrid
Tel.: +34 902 480 580
Fax: +34 913 077 980
Este tipo de comprobaciones, permite detectar vulnerabilidades y
vectores de ataque en cualquier ámbito, entrenando a su vez al equipo
de seguridad (Blue Team) mediante simulaciones controladas que les
permitan hacer frente a amenazas reales.
Es por ello que el servicio Red Team se perfila como la única vía
posible para comprobar y mantener la seguridad integral de las
organizaciones.
La Solución
El servicio Red Team ofrecido desde SIA consiste en un servicio
altamente especializado en la realización de Test de Intrusión
combinado, realizando comprobaciones digitales, físicas y sobre las
personas de la organización.
El equipo Red Team de SIA está compuesto por un grupo
multidisciplinar de expertos en seguridad digital, física y social. Su
objetivo es la realización de una intrusión real y controlada en una
organización, cuya finalidad es obtener los activos y recursos críticos.
Debido a la madurez de más de 27 años del grupo SIA y a la experiencia
de los integrantes del equipo Red Team, se han desarrollado
metodologías avanzadas de Red Team basadas en experiencias de estos
ejercicios desarrollados en el ámbito militar y privado(Extranjero), altos
conocimientos técnicos y pensamiento lateral.
El servicio tiene la capacidad de permitir a la organización adoptar
una actitud proactiva a la hora de asegurar sus activos, optimizando y
sacando el máximo provecho de los recursos humanos y tecnológicos
existentes.
Todo ello permite definir el servicio Red Team como la mejor solución
para hacer frente y prevenir el éxito de las amenazas que pueden
actuar contra una organización.
www.sia.es
Avda. de Europa, 2
Alcor Plaza - Edificio B
Parque Oeste Alcorcón
28922 Alcorcón - Madrid
Tel.: +34 902 480 580
Fax: +34 913 077 980
Pallars 99
planta 4, oficina 41
08018 Barcelona
Tel.: +34 902 480 580
Fax: +34 934 675 830
Beneficios
Debido a la simulación controlada de ataques reales sobre
las organizaciones, el servicio Red Team aporta protección y
prevención real frente a amenazas dirigidas y combinadas.
A diferencia de otros servicios, el servicio Red Team hace uso
de procesos de inteligencia, que permiten generar información
crítica para la organización. Algunos ejemplos son: el perfilado
de potenciales atacantes (en base a técnicas y recursos
utilizados) y el nivel de riesgo situacional de la organización en
el panorama actual. Lo cual le permitirá conocer y protegerse
frente a sus potenciales actores de amenaza.
Hacer uso de una metodología Red Team y realizar
comprobaciones combinadas en diferentes ámbitos, permite
obtener no solo las vulnerabilidades existentes, sino la
eficacia defensiva multidimensional de la organización
(Políticas, Procedimientos, Equipamiento, Técnicas y Personal,
y su interrelación). Esto permite tener control y conocimiento
completo de la seguridad existente a todos los niveles y en
todos los ámbitos.
Características del servicio
Un Red Team rompe con los esquemas tradicionales que se han
venido usando hasta ahora, por los que las empresas deciden
limitar los servicios ofrecidos por el Red Team, eligiendo contratar
el servicio Red Team de forma modular. El grupo SIA siempre
recomienda adoptar posturas globales, pero entiende que toda
medida innovadora requiere un proceso de adaptación por parte de
las organizaciones.
Este servicio Red Team modular, consiste en la prestación de
servicios de intrusión tradicionales con un enfoque y metodología
Red Team, aceptando las condiciones fijadas por el cliente. De
esta forma, es posible realizar comprobaciones combinadas en los
diferentes ámbitos de actuación, acotando el alcance al definido por
el cliente.
La finalidad última del servicio Red Team es verificar las
vulnerabilidades existentes en la organización para que el equipo
de seguridad (Blue Team) pueda solventarlas y aprender a detectar
vectores de ataque realistas. Por ello, desde el grupo SIA se ofrece
el servicio “Entrenamiento Blue Team”, con el cual su equipo de
seguridad aprenderá de forma práctica mediante simulaciones,
cómo detectar y detener amenazas en tiempo real.
P
E
N
T
E
S
T
I
N
G
Externo
Interno
Externo
Interno
Phishing
OPSEC
AppsWeb
Apps Mov.
Wireless
Sist. Emb.
Presencial
Redes Soc.
DoS
…
Industrial
…
Disp. Cebo
…
Digital
Fisico
Social
RedTeam Servicios Avanzadosde Intrusión
EnfoqueRedTeam
EntrenamientoBlueTeam
I
N
T
E
L

Mais conteúdo relacionado

Mais procurados

Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informática
Martin Miranda
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
luisrobles17
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
Ely Cordoba
 
Norma nist
Norma nistNorma nist
Norma nist
cristina
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
ROBERTH CHAVEZ
 
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
CincoC
 

Mais procurados (20)

SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informática
 
Nist
NistNist
Nist
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
 
Taller gestion de riesgos
Taller gestion de riesgosTaller gestion de riesgos
Taller gestion de riesgos
 
Norma nist
Norma nistNorma nist
Norma nist
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
Seguridad
SeguridadSeguridad
Seguridad
 
Definicion modelo seguridad
Definicion modelo seguridadDefinicion modelo seguridad
Definicion modelo seguridad
 
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
 
Seguridad
SeguridadSeguridad
Seguridad
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 

Destaque

A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
SlideShare
 

Destaque (7)

Catalogo servicios
Catalogo serviciosCatalogo servicios
Catalogo servicios
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
 
Información Certificación y Formación CISM 2017 ES
Información Certificación y Formación CISM 2017 ESInformación Certificación y Formación CISM 2017 ES
Información Certificación y Formación CISM 2017 ES
 
Información y Formación de la Certificación CRISC 2017
Información y Formación de la Certificación CRISC 2017Información y Formación de la Certificación CRISC 2017
Información y Formación de la Certificación CRISC 2017
 
Red Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration TestingRed Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration Testing
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
 

Semelhante a Red Team

Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
Lizeth Rubio
 
Red segura
Red seguraRed segura
Red segura
rosslili
 

Semelhante a Red Team (20)

Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
ETICA
ETICA ETICA
ETICA
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Que es la seguridad patrimonial
Que es la seguridad patrimonialQue es la seguridad patrimonial
Que es la seguridad patrimonial
 
conceptos sin formato.pptx
conceptos sin formato.pptxconceptos sin formato.pptx
conceptos sin formato.pptx
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Sgsi
SgsiSgsi
Sgsi
 
Sgsi
SgsiSgsi
Sgsi
 
Centros de Operaciones de Seguridad al servicio del negocio
Centros de Operaciones de Seguridad al servicio del negocioCentros de Operaciones de Seguridad al servicio del negocio
Centros de Operaciones de Seguridad al servicio del negocio
 
Red segura
Red seguraRed segura
Red segura
 
Cicyt
CicytCicyt
Cicyt
 

Mais de SIA Group

Mais de SIA Group (20)

SIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica Centralizada
 
Inventario de Tratamientos
Inventario de TratamientosInventario de Tratamientos
Inventario de Tratamientos
 
Dpo virtual
Dpo virtualDpo virtual
Dpo virtual
 
Gestión de Crisis CIBER
Gestión de Crisis CIBERGestión de Crisis CIBER
Gestión de Crisis CIBER
 
Assessment GDPR
Assessment GDPRAssessment GDPR
Assessment GDPR
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
 
Catálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCCatálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSC
 
GAP Análisis
GAP AnálisisGAP Análisis
GAP Análisis
 
Resiliencia Organizacional
Resiliencia OrganizacionalResiliencia Organizacional
Resiliencia Organizacional
 
Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)
 
Gobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresGobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedores
 
Adecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosAdecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de Datos
 
Ctera robo solution brief
Ctera robo solution briefCtera robo solution brief
Ctera robo solution brief
 
Seguridad no reñida con Usabilidad
Seguridad no reñida con UsabilidadSeguridad no reñida con Usabilidad
Seguridad no reñida con Usabilidad
 
Infografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraInfografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer Trabajadora
 
Simplificación Administrativa
Simplificación AdministrativaSimplificación Administrativa
Simplificación Administrativa
 
Servicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasServicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes Electrónicas
 
Satel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-LegalSatel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-Legal
 
Registro electronico
Registro electronicoRegistro electronico
Registro electronico
 
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Red Team

  • 1. El Reto En las organizaciones existen gran cantidad de riesgos que nunca son revisados y consecuentemente nunca son gestionados. En la actualidad la inmensa mayoría de organizaciones tiene una falsa sensación de seguridad, al dedicar recursos únicamente a realizar comprobaciones en el ámbito digital. La seguridad de toda organización depende conjuntamente de la seguridad existente en el ámbito digital, físico y el nivel de concienciación existente en los empleados. Por otro lado, las comprobaciones de seguridad que se realizan en las organizaciones suelen ser aisladas, al realizar la comprobación únicamente en un ámbito digital y con un alcance limitado. Este enfoque tradicional se aleja completamente del comportamiento seguido en un ataque real, donde se usa cualquier vector de ataque combinando las vulnerabilidades detectadas en los distintos ámbitos. Realizar comprobaciones combinadas y en todos los ámbitos de actuación supone la única vía a través de la cual es posible obtener el verdadero impacto de negocio que provocaría un ataque dirigido, así como la única vía de protección real. RED TEAM Servicios de Intrusión Avanzada Pallars 99, planta 4, oficina 41 08018 Barcelona Tel.: +34 902 480 580 Fax: +34 934 675 830 www.sia.es Avda. de Europa, 2 Alcor Plaza - Edificio B - Parque Oeste Alcorcón 28922 Alcorcón - Madrid Tel.: +34 902 480 580 Fax: +34 913 077 980 Este tipo de comprobaciones, permite detectar vulnerabilidades y vectores de ataque en cualquier ámbito, entrenando a su vez al equipo de seguridad (Blue Team) mediante simulaciones controladas que les permitan hacer frente a amenazas reales. Es por ello que el servicio Red Team se perfila como la única vía posible para comprobar y mantener la seguridad integral de las organizaciones. La Solución El servicio Red Team ofrecido desde SIA consiste en un servicio altamente especializado en la realización de Test de Intrusión combinado, realizando comprobaciones digitales, físicas y sobre las personas de la organización. El equipo Red Team de SIA está compuesto por un grupo multidisciplinar de expertos en seguridad digital, física y social. Su objetivo es la realización de una intrusión real y controlada en una organización, cuya finalidad es obtener los activos y recursos críticos. Debido a la madurez de más de 27 años del grupo SIA y a la experiencia de los integrantes del equipo Red Team, se han desarrollado metodologías avanzadas de Red Team basadas en experiencias de estos ejercicios desarrollados en el ámbito militar y privado(Extranjero), altos conocimientos técnicos y pensamiento lateral. El servicio tiene la capacidad de permitir a la organización adoptar una actitud proactiva a la hora de asegurar sus activos, optimizando y sacando el máximo provecho de los recursos humanos y tecnológicos existentes. Todo ello permite definir el servicio Red Team como la mejor solución para hacer frente y prevenir el éxito de las amenazas que pueden actuar contra una organización.
  • 2. www.sia.es Avda. de Europa, 2 Alcor Plaza - Edificio B Parque Oeste Alcorcón 28922 Alcorcón - Madrid Tel.: +34 902 480 580 Fax: +34 913 077 980 Pallars 99 planta 4, oficina 41 08018 Barcelona Tel.: +34 902 480 580 Fax: +34 934 675 830 Beneficios Debido a la simulación controlada de ataques reales sobre las organizaciones, el servicio Red Team aporta protección y prevención real frente a amenazas dirigidas y combinadas. A diferencia de otros servicios, el servicio Red Team hace uso de procesos de inteligencia, que permiten generar información crítica para la organización. Algunos ejemplos son: el perfilado de potenciales atacantes (en base a técnicas y recursos utilizados) y el nivel de riesgo situacional de la organización en el panorama actual. Lo cual le permitirá conocer y protegerse frente a sus potenciales actores de amenaza. Hacer uso de una metodología Red Team y realizar comprobaciones combinadas en diferentes ámbitos, permite obtener no solo las vulnerabilidades existentes, sino la eficacia defensiva multidimensional de la organización (Políticas, Procedimientos, Equipamiento, Técnicas y Personal, y su interrelación). Esto permite tener control y conocimiento completo de la seguridad existente a todos los niveles y en todos los ámbitos. Características del servicio Un Red Team rompe con los esquemas tradicionales que se han venido usando hasta ahora, por los que las empresas deciden limitar los servicios ofrecidos por el Red Team, eligiendo contratar el servicio Red Team de forma modular. El grupo SIA siempre recomienda adoptar posturas globales, pero entiende que toda medida innovadora requiere un proceso de adaptación por parte de las organizaciones. Este servicio Red Team modular, consiste en la prestación de servicios de intrusión tradicionales con un enfoque y metodología Red Team, aceptando las condiciones fijadas por el cliente. De esta forma, es posible realizar comprobaciones combinadas en los diferentes ámbitos de actuación, acotando el alcance al definido por el cliente. La finalidad última del servicio Red Team es verificar las vulnerabilidades existentes en la organización para que el equipo de seguridad (Blue Team) pueda solventarlas y aprender a detectar vectores de ataque realistas. Por ello, desde el grupo SIA se ofrece el servicio “Entrenamiento Blue Team”, con el cual su equipo de seguridad aprenderá de forma práctica mediante simulaciones, cómo detectar y detener amenazas en tiempo real. P E N T E S T I N G Externo Interno Externo Interno Phishing OPSEC AppsWeb Apps Mov. Wireless Sist. Emb. Presencial Redes Soc. DoS … Industrial … Disp. Cebo … Digital Fisico Social RedTeam Servicios Avanzadosde Intrusión EnfoqueRedTeam EntrenamientoBlueTeam I N T E L