Joven hacker sonriendo

Hackeamos su software

cero falsos positivos

Inteligencia experta + automatización eficaz

Comparativo

Nuestros servicios de Ethical Hacking y Pentesting buscan encontrar y reportar todas las vulnerabilidades de seguridad presentes en su aplicación. Es importante distinguir las características que componen nuestros servicios de Hacking continuo y Hacking puntual. Para ello presentamos la siguiente tabla comparativa:

Tabla 1. Comparación entre los servicios de Hacking puntual y continuo de Fluid Attacks.

Aspectos

Hacking Continuo

Hacking Puntual

Ciclos de ataque

Múltiples 1.

Solo 1 1.

Soporte en la remediación

si 2

no 2

Duracion típica

12 a 36 meses 3.

1 a 4 meses 3.

Multiples hackers

si Durante todo el servicio mínimo 5 hackers atacan tu sistema.

info Al menos 2 hackers realizan el ataque a tu sistema. -

Entrega presencial

info Todas las entregas de información se realizan vía Integrates 4.

si Reuniones de socialización de resultados:

  • 1 reunión virtual de validación 4.

  • 1 reunión presencial de socialización final de resultados 5.

Tiempo de detección

si Temprana

  • Las vulnerabilidades son detectadas cerca al momento en que el programador las inyecta.

info Tardía

  • Las vulnerabilidades son detectadas cuando el sistema está próximo a salir a producción.

Alertas

si Sistema de alertamiento continuo por email a los interesados en el proyecto sobre estado actual de las pruebas 5.

si Sistema de alertas por correo electrónico a los interesados del proyecto cuando se reporta una novedad.

Visión

si Información de la seguridad de su sistema al día 6.

info Información de la seguridad de su sistema en un momento del tiempo.

Cobertura

si 100% cuando:

  • Comenzamos el hacking en paralelo al desarrollo.

  • Realizamos un hacking de desatraso al inicio.

  • El hacking se mantiene aún en producción, cuando no hay desarrollos.

info Acordada al inicio del proceso de hacking 6.

Ventanas

si Los ambientes:

  • Pueden cambiar constantemente.

  • No estar congelados.

  • No se requiere ventanas para el hackeo.

info Se requieren ambientes congelados y ventanas de prueba.

Infección

no No se infectan los ambientes con troyanos.

si Se infectan estaciones y servidores críticos con nuestro troyano personalizado Commands 7.

Tasa de remediación

si Cierre del 100% de las vulnerabilidades reportadas.

info Cierre hasta del 80% de las vulnerabilidades reportadas

Localización

Remoto.

Remoto o en las instalaciones.

Tiempo de remediación

si 2 a 3 semanas.

info 3 a 4 meses.

Pago

Pago mensual.

1 o 2 pagos.


Estado de los servicios - Términos de Uso