Este tipo de pen testing es una mezcla de los dos anteriores, tomando lo mejor de cada uno. Se parte poseyendo información incompleta del sistema a atacar. Pueden ser algunos datos clave, topología de red, sistemas operativos y su versión, etc. Cuánta más información tengamos inicialmente, más “blanco” será el gris de la caja. Normalmente, esta información tendrá un equilibrio lógico, y puede simular la que tendría un cibercriminal después de haber estudiado el sistema durante un tiempo.
Esta metodología permite una penetración mayor y comprobación más exhaustiva que la de la caja negra, sin desechar totalmente el elemento de simulación real.
En cualquier caso, la selección del tipo de pen testing, y su correcta implementación, es algo que realizamos de manera habitual con total fiabilidad.
Auditoría WiFi
Otro de los servicios que ofrecemos dentro de nuestra batería de pruebas y herramientas de fortalecimiento es la auditoría de la red inalámbrica.
La red WiFi suele ser uno de los agujeros más grandes para la entrada de todo tipo de atacantes a nuestra red corporativa. Hay muchísimas técnicas bien documentadas para romper el cifrado y conseguir el acceso, capturar los paquetes de información que viajan por el aire y desencriptarlos, suplantar dispositivos, y un largo etcétera.
Nuestro servicio proporciona el análisis, auditoría y actuaciones que necesita para evitar que la red inalámbrica se convierta en el punto de fuga de datos más importante. Incluso, podemos detectar si su red está “pinchada” o comprometida.