jQuery(function($){ $('.logo_container a').attr('href','https://feelagile.com'); });

Averigüe su nivel de seguridad real

Realizar pruebas de penetración

Nuestro equipo de expertos en ciberseguridad desarrolla métodos de ataque y pruebas de penetración avanzados y a medida. Las pruebas realizadas son pruebas de aplicaciones externas o pruebas de redes internas. Nuestro enfoque le ayudará a identificar vulnerabilidades y a reforzar la seguridad a largo plazo.

Realizamos pruebas de penetración según las reglas del arte, aplicando el repositorio PASSI. Nuestro enfoque optimiza el tiempo dedicado a las distintas etapas del ataque. Proporcionamos un informe completo de todas las etapas realizadas.

Este informe le permite determinar claramente las prioridades para hacer frente a las vulnerabilidades identificadas. Está destinado tanto a los equipos técnicos como a los responsables de la toma de decisiones.

Informe completo con recomendaciones específicas

Nuestro entregable contieneuna lista de vulnerabilidades descubiertas, ponderadas y clasificadas por nivel de riesgo, así como una lista de recomendaciones de seguridad para corregir estas vulnerabilidades.

Un método a medida y pragmático

Disponemos de métodos adaptados a cada tipo de cliente y situación que hay que probar. Definimos los pasos para que las pruebas sean lo más útiles posible para los clientes.

Experiencia

Nuestro equipo de seguridad cuenta con más de 17 años de experiencia en seguridad informática ofensiva.

Identifique claramente su nivel de seguridad

Existen tres enfoques posibles para una auditoría de seguridad. Corresponden a distintos niveles de información y acceso facilitados a los pentesters. La elección del enfoque para una prueba de intrusión depende de sus objetivos. ¿Qué nivel de profundidad desea? ¿Y quiere probar la amenaza externa o la interna?

Caja negra

Las auditorías de seguridad de caja negra se realizan en las condiciones más parecidas a los ataques externos de desconocidos remotos.  

 Esto significa que no se proporcionará al pentester más información que el nombre y la dirección IP o URL de la organización objetivo antes de que comience la prueba. 

Además, primero se dedica tiempo a explorar los distintos elementos incluidos en el objetivo, antes de priorizar los ataques en función de los elementos descubiertos durante esta fase de reconocimiento. 

Caja gris

En una prueba de penetración de caja gris, los pentesters comienzan con información sobre su objetivo. Esto puede incluir proporcionar información sobre el funcionamiento del objetivo de auditoría, proporcionar cuentas de usuario en una plataforma restringida, proporcionar acceso a un objetivo que no sea de acceso público, etc.

Esto permite realizar pruebas más exhaustivas, con una mejor comprensión del contexto. Por último, una de las ventajas de este enfoque es que permite definir con precisión el alcance de las pruebas en función de sus prioridades. Por ejemplo, para probar sólo los últimos elementos lanzados a producción o funciones especialmente sensibles.

Caja blanca

A diferencia de la caja negra, una auditoría de seguridad de caja blanca significa que se transmite a los pentesters toda la información posible antes de la auditoría. 

La información necesaria para llevar a cabo la auditoría se comparte de forma transparente. 

Además, se trata de un análisis de seguridad más exhaustivo que una prueba de penetración, lo que permite comprender mejor dónde se originan los problemas de seguridad. También permite descubrir vulnerabilidades que no son visibles en una prueba de penetración, pero que aun así podrían causar un riesgo para la seguridad. 

Carta ética

Todos nuestros asesores están comprometidos con la siguiente carta ética:
    • Profesionalidad: nuestrauestros servicios se realizan con calidad y respetando el estado de la técnica.
    • Legalidad: ne comprometemos a prestar nuestros servicios de conformidad con la legislación vigente.
    • Confidencialidad: laa información intercambiada con nuestros clientes está protegida por acuerdos de confidencialidad.
    • Objetividad: nNo estamos vinculados a ningún proveedor de ningún tipo, por lo que todas nuestras recomendaciones son recomendaciones son imparciales y objetivas.

Vídeo testimonial de Pentest

Confíe en la experiencia de nuestro equipo

Nuestros consultores tienen sólidos conocimientos técnicos y la capacidad de comprender a fondo y con rapidez los problemas de seguridad informática.

Obtenga un informe centrado en las principales vulnerabilidades

Por ello, proporcionamos a nuestros clientes informes claros y concisos que se centran en las medidas correctoras que deben adoptarse. Estos informes le permitirán hacer un seguimiento de las distintas vulnerabilidades identificadas 6 ó 12 meses después.

¿Quiénes somos?

 

Llevamos más de diez años ayudando a las empresas en la gobernanza de la ciberseguridad. Nuestros métodos y experiencia garantizan un éxito del 100%.