Servicios de seguridad totalmente gestionados y orientados a los resultados. Descarga tu equipo de gestión y técnico y céntrate en tu negocio principal.
Comprobación manual del nivel de seguridad efectivo de una infraestructura informática mediante la estimulación de técnicas y procedimientos propios de un atacante. Una NPT se destina a la identificación de problemas de seguridad no descubiertos que no serían detectados por herramientas automáticas. La experiencia y la creatividad se suman a la utilización de los métodos más cualificados, como OSSTMM y OWASP.
NPT En detalleComprobación manual del nivel de seguridad efectivo de una infraestructura informática mediante la estimulación de técnicas y procedimientos propios de un atacante. Un WAPT se destina a la identificación de problemas de seguridad no descubiertos que no serían detectados por herramientas automáticas. La experiencia y la creatividad se suman a la utilización de los métodos más cualificados, como OSSTMM y OWASP.
WAPT En detalleUna actividad de pruebas de seguridad de aplicaciones móviles representa la simulación de un atacante contra una aplicación que se puede descargar directamente de las tiendas oficiales (AppStore y PlayStore) o que se proporciona de forma alternativa para uso interno. Dependiendo del tipo de aplicación y del nivel de acceso obtenido, el tester intentará modificar el flujo de la aplicación y manipular y explotar los datos guardados localmente y en el servidor remoto.
En detalleLos atacantes no siguen reglas y pueden operar de varias maneras diferentes para alcanzar su objetivo con el mínimo esfuerzo. Nuestro Tiger Team analizará la infraestructura informática, los procedimientos, los recursos humanos y la seguridad física del cliente para descubrir las fugas y explotarlas con el fin de realizar una simulación, lo más correcta posible, de lo que podría ocurrir en términos reales.
EH En detalleEjecución de una serie de auditorías manuales y automáticas no invasivas (mediante herramientas de software de código abierto y comercial) de la infraestructura de TI y las aplicaciones web. Una VA es capaz de detectar posibles vulnerabilidades conocidas. Ninguno de los servicios que prestamos es meramente automático por lo que nuestras VA tienen una calidad superior aunque manteniendo un coste y tiempo reducidos.
VA En detalleEl análisis del código fuente de las aplicaciones tiene como objetivo detectar problemas de seguridad y malas precisiones. El CR nos permite detectar la mayoría de las vulnerabilidades, ya que es una actividad del White Box (donde el cliente proporciona toda la información que es útil para el auditor), incluso las que normalmente no se expondrían durante un WAPT o un NPT. Muchas de las vulnerabilidades que descubrimos en nuestra actividad de investigación provenían del análisis del código fuente de las aplicaciones.
CR En detalleProponemos diferentes cursos de formación y actualización para administradores web, analistas de sistemas, desarrolladores y testers de penetración. La formación es un elemento fundamental para aumentar el nivel de seguridad y la concienciación de los equipos a largo plazo.
TRA En detalle