Joven hacker sonriendo

Hackeamos su software

cero falsos positivos

Inteligencia experta + Tecnología especializada
DXST - SAST - IAST - SCA - DevSecOps
Caja blanca - Caja gris - Caja negra
Atacando Aplicaciones Web, APIs, Apps Móviles,
Cliente Servidor, Servidores, Redes, Dispositivos IoT
IoT SCI: Sistemas de Control Industrial

Hacking Puntual

El Hacking puntual busca detectar y reportar todas las vulnerabilidades y problemas de seguridad de una versión específica de un sistema. La inspección rigurosa de nuestro equipo permite detectar todos los hallazgos de seguridad sin falsos positivos.

Tipos de hacking

Es posible analizar código fuente, aplicación e infraestructura correspondiente a un sistema específico, el cliente puede decidir ejecutar todos los tipos de hacking, o solo uno en específico.

Símbolo de código fuente
Símbolo de código fuente con verificaciones exitosas

Cobertura

La cobertura puede ser específica, cuando se hace una enumeración del total de campos/lineas/puertos que componen el sistema a probar y se define posteriormente solo cubrir un porcentaje específico del mismo.

Puede ser variable cuando no se hace enumeración de tamaño del sistema y se define un tamaño de hacking específico sin saber a que porcentaje corresponde del total.

Puede ser completa cuando se enumeran y prueban el total de campos/líneas/puertos que componen el sistema.

Rigurosidad

Es posible que el cliente decida los requisitos de seguridad que se revisarán en el hacking (perfilamiento) a través de nuestro producto Rules.

Además sabrá la rigurosidad exacta del hackeo (lo revisado y lo no revisado).

Lista de revisiones
Reloj

Duración específica

Dependiendo del tamaño de la superficie de ataque del objetivo de evaluación.

Ciclos de hacking

Al ser un proceso de hacking a una versión específica solo se contará con un ciclo de hacking.

Engranaje
Persona trabajando en un computador

Seguimiento personalizado

Cada proyecto tiene asignado un project manager a través del cual los clientes pueden gestionar todo lo necesario antes, durante y después de la ejecución.

Ejecución programada

Se acuerda una fecha de inicio y una fecha de fin previa confirmación de los insumos necesarios para el inicio.

Calendario
Ambiente en un servidor

Ambientes de hacking

Es posible elegir un único ambiente de hacking entre producción, pruebas e integración.

Equipo de hacking altamente calificado

Personal con certificaciones prácticas y estudios relacionados en temas de seguridad, realiza hacking manual y con herramientas para garantizar el reporte de hallazgos de impacto específicos del negocio, prácticas inseguras de programación, alineación a estándares y regulaciones de seguridad sin falsos positivos, posibilitando la detección de vulnerabilidades Zero Day.

Equipo técnico
Computador con un símbolo de un candado abierto

Explotación de hallazgos

Siempre que se tenga acceso a la aplicación desplegada y se cuente con autorización por parte del cliente para la afectación de ambientes usando nuestro motor de explotación propio Asserts.

Extracción de información crítica

En los hallazgos donde es posible se extraen todos los registros comprometidos con el fin de maximizar el impacto generado y comprometer información sensible. Ejemplo.

Flechas saliendo de un candado
Computador con un símbolo de un cráneo en frente

Infección

De ser posible se compromete la infraestructura con el uso de archivos maliciosos con el fin de obtener información adicional, comprometer servidores y verificar controles a nivel de red. Se hace uso de shells y nuestro troyano personalizado Commands con previa autorización por parte del cliente.

Envío diario de informes de avance

Informes de avance diarios al correo electrónico con estadísticas de cobertura, rigurosidad, resultados parciales y avance ponderado.

Carta dentro de un sobre
Gráfica de barra con una línea continua encima

Seguimiento de hallazgos a través de Integrates

Durante la ejecución del proyecto es posible verificar los hallazgos reportados en nuestra plataforma Integrates.

Soporte de remediación.

Durante el proyecto es posible solicitar aclaraciones directamente a los hackers mediante Integrates.

Es posible utilizar nuestras guias detalladas de remediación mediante Defends.

Símbolo de pregunta y respuesta
Computador protegido por contraseña

Entrega de informes vía bóveda segura

Entrega de versión definitiva de informes con evidencias a través de un sitio de transferencia de archivos.

Reunión de validación

Reunión con el equipo técnico para validar los informes y atender observaciones. La reunión se realiza de manera virtual.

Dos personas teniendo una conversación
Gráfico de barras en una presentación

Reunión de entrega

Presentación formal de informes ejecutivos a todos los interesados. Consta de dos reuniones: una de validación y una de socialización general.

Borrado seguro de información

7 días hábiles luego de la aprobación final de los informes se borra toda la información de nuestros sistemas

Caneca de basura con una nube detrás
Lista de pendientes

Verificación de cierre (Opcional)

Se realiza un único ciclo validación de estado de los hallazgos hasta 3 meses luego de la aprobación final de los informes iniciales, para esto es necesario que el cliente comparta nuevamente los informes iniciales y garantice el acceso al ambiente de hacking. No se buscan nuevas vulnerabilidades, solo se valida el cierre efectivo de lo ya encontrado previamente.

  • Si desea conocer las diferencias entre nuestros servicios y otros proveedores puede conocer nuestros diferenciadores aquí.

  • Si desea conocer las diferencias entre nuestros servicios puede ver nuestra tabla comparativa aquí.


Estado de los servicios - Términos de Uso