Localiza tus debilidades

A través de nuestros servicios de Seguridad Ofensiva podrás analizar y evaluar las capacidades de ciberdefensa de tu compañía. Descubre cómo se comporta tu plan de seguridad frente a un equipo de adversarios avanzados que pasa a la acción, y aprende cómo proteger de forma efectiva tus activos y operaciones críticas.

  • Encuentra fallos de seguridad y errores de configuración antes de que lo hagan tus adversarios.

  • Actualiza tus defensas para poder enfrentarte a las últimas Tácticas, Técnicas y Procedimientos usados por actores maliciosos avanzados en sus ataques.

  • Asegúrate de que el equipo de seguridad mantiene el adecuado nivel de alerta para garantizar la máxima protección.

¿Cómo trabajamos?

Metodología

  • Simulamos el comportamiento malicioso de adversarios reales, emulando las Tácticas, Técnicas y Procedimientos (TTP) utilizados en escenarios de ataque real, sin poner en riesgo a tu organización o sus operaciones.

  • Demostramos el impacto de negocio que un ataque real podría provocar a la compañía, dando visibilidad sobre potenciales vectores de ataque y objetivos.

  • Detectamos información y activos críticos en riesgo.

  • Localizamos las vulnerabilidades presentes en tu entorno, ayudando a identificar los niveles de riesgo de la compañía, y proponiendo mecanismos de mitigación válidos en el contexto de tu compañía y su operativa
Contáctanos
  • 1

    En una reunión inicial analizamos tus necesidades y requisitos para adaptarnos al proyecto.

  • 2

    Planificamos el ejercicio o campaña en base a dichas necesidades en una reunión de Kick Off.

  • 3

    Ejecutamos el ejercicio siguiendo las pautas, normas y procedimientos definidos con anterioridad.

  • 4

    Entregamos informes con un resumen ejecutivo, explicaciones técnicas y detalles de resolución.

  • 5

    El proyecto finaliza con una presentación de alto nivel de los resultados obtenidos a todos los interesados.

Servicios de Detección

Red Team

Evaluamos la capacidad de detección y respuesta de tu organización, analizando el plano tecnológico, tus procesos y las personas involucradas en ellos.

Pentesting interno y externo

Detectamos riesgos en la superficie de ataque expuesta a Internet y en la superficie interna de tu compañía.

Ingeniería social

Simulamos ataques de phishing y de spear phishing para evaluar las capacidades de tus empleados.

Hacking sobre redes wireless (WiFi)

Auditamos técnicamente los fallos de ciberseguridad de tus redes wireless.

Auditoría de seguridad web

Realizamos pentests a tus aplicaciones y servicios web siguiendo la metodología OWASP.

Auditoría de seguridad de aplicaciones móviles

Evaluamos las vulnerabilidades de tus APPs móviles siguiendo la metodología OWASP Mobile.

Auditoría de seguridad IIoT

Realizamos pentests sobre tu infraestructura ICS para evaluar su resiliencia frente a ataques externos e internos.

Auditoría de Seguridad de infraestructura cloud

Analizamos los riesgos de seguridad específicos de tus entornos Cloud, independientemente del tipo de servicio (IaaS, Paas o SaaS) o nube (AWS, Azure, etc.).

Auditoría de código fuente

Auditamos la seguridad del código fuente de tus aplicaciones mediante análisis automáticos y manuales, proponiéndote mejoras que solventen las posibles vulnerabilidades.

Auditoría de Directorio Activo

Evaluamos la seguridad de tu Active Directory, incluyendo el análisis de tus cuentas de dominio, tus políticas de seguridad, las configuraciones y el seguimiento de buenas prácticas (Sysvol, Laps, Krbtgt, etc.)

Ingeniería inversa y hardware hacking

Revistamos potenciales fallos de ciberseguridad mediante la ingeniería inversa de tus aplicaciones y activos hardware.

Hacking a sistemas bancarios

Evaluamos la ciberseguridad de tus dispositivos y sistemas bancarios como cajeros, TPVs o pasarelas de pago.

Simulación de ransomware

Emulamos el comportamiento de actores ransomware para evaluar la capacidad de tu compañía para sobreponerse ante este tipo de amenazas.

Pruebas de denegación de servicio (DoS)

Simulamos ataques DoS y DDoS mediante las mismas técnicas y herramientas utilizadas por la ciberdelincuencia para verificar la resiliencia de tus activos.