Loading... (0%)

Ethical Hacking and Vulnerability Assessment

HaaS (Hacking as a Service)

Identificación de los riesgos, amenazas y vulnerabilidades de los sistemas, equipos y redes de cualquier organización. A través de distintas actuaciones (test de intrusión, auditorías de código, simulación de escenario APT, análisis de aplicaciones web, revisión de sistemas de control industrial, aplicaciones móviles…) se mejora la capacidad de prevención, detección y reacción ante los ciberataques.

Análisis de Aplicaciones Web

Dada la criticidad tanto de los entornos de producción como de los dispositivos embebidos, se hace necesario un análisis que permita evaluar y reforzar la seguridad de los entornos y aplicaciones Web asociados a éstos.

Al estar expuestas directamente a Internet, su criticidad es máxima. La evaluación de las aplicaciones web requiere un planteamiento bastante diferente de la evaluación de seguridad en resto de sistemas, requiriéndose un alto conocimiento sobre las soluciones web, y especialmente hoy en día, donde las aplicaciones web han alcanzado una sofisticación extremadamente compleja.

Análisis de Aplicaciones Móviles IOS, ANDROID y WINDOWS MOBILE

Para la revisión de aplicaciones de terceros, en general, se realizará una revisión exprés básica dónde:
Se analizará si la aplicación utiliza permisos considerados “peligrosos”.
Se analizarán los ficheros almacenados por la aplicación para determinar si se guarda información sensible de usuario y de qué forma se hace:

Ver más...

Análisis de Sistemas y Redes de Control Industrial (ICS/SCADA)

La finalidad de este servicio es evaluar el estado actual de la seguridad de los Sistemas de Control Industrial Avanzados del cliente e identificar las posibles deficiencias en la definición o implantación de los procesos de seguridad, medidas de protección o vulnerabilidades que podrían afectar al negocio. Este plan de seguridad busca identificar los riesgos y vulnerabilidades existentes e identificar estrategias para la mejora de la seguridad de las redes y sistemas de control del cliente a través de la incorporación de controles organizativos y técnicos.

Auditoría de Código

Analizar el código fuente de las aplicaciones utilizadas por la organización para identificar fallos de seguridad, verificar la robustez y la idoneidad de los controles de seguridad aplicados en el código, que generalmente no pueden descubrirse en los servicios de Pentest.

Análisis de Comunicaciones Inalámbricas

Nuestros expertos son capaces dde realizar los análisis mas profucndos sobre la seguridad de las redes inalambricas
Análisis del entorno radioeléctrico, detectando:
Alcance de las red wifi auditada fuera de las instalaciones del cliente, y especialmente en zonas públicas cercanas (cafeterías, etc).
Detectar posibles puntos de acceso internos, independientes de la infraestructura auditada, que pudieran estar conectados a la red interna.

Ver más...

PENTEST (Test de Intrusión)

Analizar la seguridad de sistemas y aplicaciones mediante el descubrimiento y explotación de vulnerabilidades, contando siempre con la autorización del propietario de los activos analizados. Para ello se utilizan las mismas técnicas que podría utilizar un posible atacante pero de forma consensuada y metódica, y adaptando siempre los escenarios de ataque a las características del objetivo para maximizar los resultados.

Simulación de Escenario APT (Advanced Persistent Threat)

El riesgo que suponen las APT hoy en día es muy superior al de las amenazas clásicas de ataques a los servidores y servicios de una organización, ya que por un lado afectan al eslabón más débil de la cadena (los usuarios), y por otro su éxito supone un impacto en el negocio muy superior.

Ver más...