Análisis de Vulnerabilidades sobre demanda y automatizado
Ejecución de pruebas automatizadas y manuales que permitan identificar vulnerabilidades publicadas y conocidas dentro de diferentes infraestructuras tecnológicas.
Pentesting Caja negra, gris o blanca
Detección y Comprobación en modalidad de Caja Negra, Gris o Blanca, de vulnerabilidades o fallos en seguridad detectados, basados en metodologías OWASP, LPT, OSSTMM, ISAF, etc.
Ethical Hacking
En este ejercicio realizamos la búsqueda de riesgos y fallas no detectadas con los Análisis de Vulnerabilidades o con el Pentesting, usando los mismos métodos, técnicas y herramientas que utilizan los ciberdelincuentes, pero de forma controlada y autorizada.
Análisis de Código Estático y Dinámico
Revisión estática y en tiempo de ejecución, de código fuente de aplicaciones tipo cliente servidor o móviles bajo estándares internacionales de mejores practicas enfocadas a la seguridad y desarrollo seguro.
Pruebas de Carga y Estrés para Servicios y Aplicaciones
Permiten detectar problemas de rendimiento en las aplicaciones, evaluar si satisfacen las necesidades del cliente antes de su publicación, y determinar las respuestas de la aplicación a diferentes niveles de uso una vez publicada.
Ingeniería Social
Realizamos pruebas diagnósticas orientadas a determinar el nivel de concientización de las personas, por medio de diferentes pruebas, tales como: Campañas de phishing controlado, suplantación de sitios web, suplantación de funcionarios, suplantación de identidad por llamadas telefónicas , USB’s abandonadas, etc.