Joven hacker sonriendo

Hackeamos su software

cero falsos positivos

Atacando Aplicaciones, APIs, Apps Móviles, Servidores Redes, Dispositivos IoT
SCI: Sistemas de Control Industrial
COS: Centro de Operaciones de Seguridad

Comparativo

Nuestros servicios de Ethical Hacking y Pentesting buscan encontrar y reportar todas las vulnerabilidades de seguridad presentes en su aplicación. Es importante distinguir las características que componen nuestros servicios de Hacking continuo y Hacking puntual. Para ello presentamos la siguiente tabla comparativa:

Tabla 1. Comparación entre los servicios de Hacking puntual y continuo de Fluid Attacks.

Aspectos

Hacking Continuo

Hacking Puntual

Ciclos de ataque

Múltiples 1.

Solo 1 1.

Soporte en la remediación

si 2

no 2

Duracion típica

12 a 36 meses 3.

1 a 4 meses 3.

Multiples hackers

si Durante todo el servicio mínimo 5 hackers atacan tu sistema.

info Al menos 2 hackers realizan el ataque a tu sistema. -

Entrega presencial

info Todas las entregas de información se realizan vía Integrates 4.

si Reuniones de socialización de resultados:

  • 1 reunión virtual de validación 4.

  • 1 reunión presencial de socialización final de resultados 5.

Tiempo de detección

si Temprana

  • Las vulnerabilidades son detectadas cerca al momento en que el programador las inyecta.

info Tardía

  • Las vulnerabilidades son detectadas cuando el sistema está próximo a salir a producción.

Alertas

si Sistema de alertamiento continuo por email a los lideres de proyecto sobre vulnerabilidades no cerradas 5.

info No hay sistema de alertas, solo los informes finales.

Visión

si Información de la seguridad de su sistema al día 6.

info Información de la seguridad de su sistema en un momento del tiempo.

Cobertura

si 100% cuando:

  • Comenzamos el hacking en paralelo al desarrollo.

  • Realizamos un hacking de desatraso al inicio.

  • No se detiene el hacking mientras exista desarrollo.

info Acordada al inicio del proceso de hacking 6.

Ventanas

si En el servicio de Continuous Hacking los ambientes:

  • Pueden cambiar constantemente.

  • No estar congelados.

  • No se requiere ventanas para el hackeo.

info Se requieren ambientes congelados y ventanas de prueba.

Infección

no No se infectan los ambientes con troyanos.

si Se infectan estaciones y servidores críticos con nuestro troyano personalizado Commands 7.

Tasa de remediación

si Cierre máximo del 100% de las vulnerabilidades reportadas.

info Cierre hasta del 80% de las vulnerabilidades reportadas

Localización

Siempre remoto.

Remoto o en las instalaciones.

Tiempo de remediación

si 2 a 3 semanas.

info 3 a 4 meses.

Pago

Pago mensual.

1 o 2 pagos.


Estado de los servicios - Términos de Uso