Pruebas de penetración

El hacking ético o la prueba de penetración es una actividad de garantía técnica que proporciona una evaluación en profundidad de las condiciones de seguridad de la información de un entorno IT.

El pentest identifica vulnerabilidades y riesgos de seguridad para una organización simulando las acciones y atacando a los vectores que utilizan los ciber criminales.

  • Pruebas de aplicación web
  • En consonancia con el top 10 de OWASP
  • Pruebas de infraestructura y red 
  • Pruebas internas y externas
  • Pruebas de aplicaciones móviles 
  • Pruebas del ciclo de vida seguro del software y aplicaciones

B_01

Garantía de cumplimiento y regulatorio

B_02

Pruebas de software y aplicaciones

B_03

Protección crítica de ciberseguridad

Evaluación de vulnerabilidades (VA)

Una evaluación de vulnerabilidades es una revisión técnica automatizada del estado técnico de una organización o de parte de ella. Una VA identifica vulnerabilidades comúnmente conocidas y proporciona asesoramiento en la remediación para reducir el panorama de amenazas de tu organización.

Las evaluaciones de vulnerabilidades se realizan con regularidad como parte de controles y programas continuos de seguridad organizacional para gestionar la salud de la infraestructura y de la red de seguridad. Las VA son una parte esencial de la defensa y del programa de mejora de una organización.

  • Proveedor aprobado de análisis PCI (ASV) para el cumplimiento de PCI DSS
  • Análisis de aplicaciones web para sitios web y aplicaciones
  • Evaluación en profundidad de la posición de seguridad de la organización

B_04

Remediación de amenazas en vulnerabilidades de seguridad

B_05

Defensa contra ciberataques comunes

B_06

Proveedor aprobado para escaneos PCI

Prueba de seguridad de aplicaciones (AST)

La prueba de seguridad de aplicaciones es una prueba de seguridad basada en una herramienta para las aplicaciones de la organización, tanto comerciales como desarrolladas internamente. Ambas metodologías deberían incluirse como parte del programa de seguridad de una organización.

  • DAST (pruebas de seguridad de aplicaciones dinámicas): pruebas de 'caja negra’, simulación de afuera hacia adentro de un ataque real
  • SAST (pruebas de seguridad de aplicaciones estáticas)​: pruebas de 'caja blanca', pruebas de código fuente y ciclos de vida de desarrollo

B_07

Pruebas integradas en el programa de seguridad

B_08

Simula ataques del mundo real
B_09
Garantía para tus clientes

Ingeniería social

Las personas son la mayor amenaza de seguridad para la posición de seguridad de información de una organización. La ingeniería social es el arte de vulnerar la seguridad o conseguir acceder a información o activos a través de la manipulación de individuos.

Los ataques de Ingeniería Social se llevan a cabo mediante el empleo de email (phishing), teléfono, cara a cara o forzando a un individuo a comportarse de cierta manera.

  • Pruebas de penetración lógicas y físicas del 'Red Team' sobre los controles de seguridad de la organización
  • Pruebas de email de phishing y spear phishing
  • Prueba las respuestas de tu organización a uno de los vectores de ataque más comunes

B_10

Logra el compromiso de tu plantilla

B_11

Prueba controles no técnicos

B_12

Mejora la formación en ciberseguridad

expert

HABLA CON UN EXPERTO

Cuéntanos más sobre ti y uno de nuestros expertos se pondrá en contacto contigo