Joven hacker sonriendo

Hackeamos su software

cero falsos positivos

Inteligencia experta + automatización eficaz

Hacking Continuo

El hacking continuo busca detectar y reportar todas las vulnerabilidades y problemas de seguridad de un sistema durante todo el ciclo de desarrollo del mismo, nuestra participación durante este ciclo nos permite detectar vulnerabilidades de seguridad de forma continua en múltiples versiones del sistema que se está desarrollando sin reportar falsos positivos, así como verificar su corrección efectiva antes de la salida a producción del sistema.

Hacking antes que exista ambiente

Se puede iniciar con las revisiones de seguridad desde el inicio del desarrollo, incluso antes de contar con un ambiente funcional. Ya que se revisa el código fuente directamente en el repositorio de código del proyecto.

Planos de una aplicación
Símbolo de código fuente

Tipos de hacking

  • Hacking Continuo Integral: Se realiza hacking de aplicación (ambiente de integración), infraestructura (si esta como código) y análisis de código fuente (repositorio en GIT).

  • Hacking Continuo Limitado: Se realiza hacking de aplicación o análisis de código fuente cuando se tiene acceso solo al ambiente de integración o al código fuente.

Healthcheck

Si al iniciar una suscripción ya hay desarrollos previos es necesario hacer un desatraso o healthcheck. Esto se realiza con el fin de revisar la totalidad de las líneas o entradas desarrolladas hasta el momento de la toma de la suscripción. En los primeros 3 meses se realiza el desatraso y en los meses siguientes se continúa con el Ethical Hacking de forma paralela al desarrollo (El healthcheck tendrá un costo adicional a la suscripción).

Símbolo de código fuente con verificaciones exitosas
Lista de revisiones

Rigurosidad

Es posible que el cliente decida cuáles requisitos de seguridad se revisarán en el hacking (perfilamiento) a través de nuestro producto Rules.

Además sabrá la rigurosidad exacta del hackeo (lo revisado y lo no revisado).

Duración

La suscripción se contrata por espacio mínimo de un año

Calendario
Engranaje

Ciclos de Ataque

Durante el tiempo de la suscripción se realizan múltiples ciclos de ataque a las diferentes versiones del código y/o aplicación que se generan durante el desarrollo del sistema, nuestro equipo de hacking revisará constantemente las funcionalidades del sistema incluso cuando ya han sido probadas en versiones anteriores.

Comunicación directa y ágil

Toda la comunicación del proyecto se hace a través de Integrates, mediante las funcionalidades de Chat y de comentarios.

Dos personas teniendo una conversación
Código fuente dentro de una mira

Ambientes de hacking

Es posible elegir un único ambiente de hacking entre producción, pruebas e integración con el servicio básico. También es posible adicionar ambientes para verificación de cierre de vulnerabilidades por un cargo adicional.

Equipo de hacking altamente calificado

Personal con certificaciones prácticas y estudios relacionados en temas de seguridad, realiza hacking manual y con herramientas para garantizar el reporte de vulnerabilidades de impacto específicos del negocio, prácticas inseguras de programación, alineación a estándares y regulaciones de seguridad sin falsos positivos, posibilitando la detección de vulnerabilidades Zero Day.

Equipo
Computador con un candado abierto

Explotación de vulnerabilidades

Siempre que se tenga acceso a la aplicación desplegada y se cuente con autorización por parte del cliente para la afectación de ambientes usando nuestro motor de explotación propio Asserts.

Extracción de información crítica

En las vulnerabilidades donde sea posible se extraen todos los registros comprometidos con el fin de maximizar el impacto generado y comprometer información sensible. Ejemplo.

Flechas saliendo de un candado cerrado
Gráfica de barras con una línea continua encima

Seguimiento de vulnerabilidades a través de Integrates

Durante la ejecución del proyecto es posible verificar las vulnerabilidades reportados en nuestra plataforma Integrates, así como visualizar en tiempo real estadísticas del proyecto, del estado de remediación de las vulnerabilidades, clasificar las vulnerabilidades por edad, entre otros.

Verificación de cierre

Se realizan múltiples ciclos de verificación para actualizar el estado de una vulnerabilidad durante la vigencia de la suscripción. Se pueden hacer tantos ciclos de cierre como sean necesarios para garantizar que el hallazgo sea solucionado efectivamente.

Lista de pendientes
Símbolos de pregunta y respuesta

Soporte de Remediación.

Durante el proyecto es posible solicitar aclaraciones directamente a los hackers mediante Integrates.

Es posible utilizar nuestras guias detalladas de remediación mediante Defends.

Generar Informes Técnicos y ejecutivos desde Integrates

En el informe técnico se encuentra la información detallada de cada vulnerabilidad. Es de gran utilidad para el personal técnico a la hora de darle una solución a las fallas de seguridad reportadas.

En el informe ejecutivo se encuentra la información resumida y organizada. De tal manera que pueda ser de utilidad para todas las personas en la cadena de valor del proyecto.

Gráfico de barras en una presentación
Caneca de basura con una nube detrás

Borrado seguro de información

7 días hábiles luego de la aprobación final de los informes se borra toda la información de nuestros sistemas.

  • Si desea conocer las diferencias entre nuestros servicios y otros proveedores puede conocer nuestros diferenciadores aquí.

  • Si desea conocer las diferencias entre nuestros servicios puede ver nuestra tabla comparativa aquí.


Estado de los servicios - Términos de Uso