Servicios de seguridad gestionados

Servicios de seguridad totalmente gestionados y orientados a los resultados. Descarga tu equipo de gestión y técnico y céntrate en tu negocio principal.

Servicios ofensivos

NPT - Network Penetration Testing

Comprobación manual del nivel de seguridad efectivo de una infraestructura informática mediante la estimulación de técnicas y procedimientos propios de un atacante. Una NPT se destina a la identificación de problemas de seguridad no descubiertos que no serían detectados por herramientas automáticas. La experiencia y la creatividad se suman a la utilización de los métodos más cualificados, como OSSTMM y OWASP.

PDF NPT En detalle
WAPT - Web Application Penetration Testing

Comprobación manual del nivel de seguridad efectivo de una infraestructura informática mediante la estimulación de técnicas y procedimientos propios de un atacante. Un WAPT se destina a la identificación de problemas de seguridad no descubiertos que no serían detectados por herramientas automáticas. La experiencia y la creatividad se suman a la utilización de los métodos más cualificados, como OSSTMM y OWASP.

PDF WAPT En detalle
MAST - Mobile Application Security Testing

Una actividad de pruebas de seguridad de aplicaciones móviles representa la simulación de un atacante contra una aplicación que se puede descargar directamente de las tiendas oficiales (AppStore y PlayStore) o que se proporciona de forma alternativa para uso interno. Dependiendo del tipo de aplicación y del nivel de acceso obtenido, el tester intentará modificar el flujo de la aplicación y manipular y explotar los datos guardados localmente y en el servidor remoto.

PDF En detalle
EH - Ethical Hacking

Los atacantes no siguen reglas y pueden operar de varias maneras diferentes para alcanzar su objetivo con el mínimo esfuerzo. Nuestro Tiger Team analizará la infraestructura informática, los procedimientos, los recursos humanos y la seguridad física del cliente para descubrir las fugas y explotarlas con el fin de realizar una simulación, lo más correcta posible, de lo que podría ocurrir en términos reales.

PDF EH En detalle

Servicios defensivos

VA - Vulnerability Assessment

Ejecución de una serie de auditorías manuales y automáticas no invasivas (mediante herramientas de software de código abierto y comercial) de la infraestructura de TI y las aplicaciones web. Una VA es capaz de detectar posibles vulnerabilidades conocidas. Ninguno de los servicios que prestamos es meramente automático por lo que nuestras VA tienen una calidad superior aunque manteniendo un coste y tiempo reducidos.

PDF VA En detalle
CR - Code Review

El análisis del código fuente de las aplicaciones tiene como objetivo detectar problemas de seguridad y malas precisiones. El CR nos permite detectar la mayoría de las vulnerabilidades, ya que es una actividad del White Box (donde el cliente proporciona toda la información que es útil para el auditor), incluso las que normalmente no se expondrían durante un WAPT o un NPT. Muchas de las vulnerabilidades que descubrimos en nuestra actividad de investigación provenían del análisis del código fuente de las aplicaciones.

PDF CR En detalle
TRA - Formacion

Proponemos diferentes cursos de formación y actualización para administradores web, analistas de sistemas, desarrolladores y testers de penetración. La formación es un elemento fundamental para aumentar el nivel de seguridad y la concienciación de los equipos a largo plazo.

PDF TRA En detalle