servicios icon offensive

Red Team

Ejecutamos servicios de Ciberseguridad Ofensiva orientados
a detectar vulnerabilidades y explotarlas simulando un ataque externo.

Los alcances considerados permiten evaluar arquitecturas, infraestructura, aplicaciones y procesos.

Pentesting

Trabajamos sobre infraestructura, sistemas y aplicaciones web con el objetivo de encontrar vulnerabilidades que podrían ser explotadas por un atacante. Asimismo, evaluamos la superficie expuesta y analizamos los activos que podrían ser objeto de ataque. Evaluamos y orientamos en las acciones de mitigación y remediación de las vulnerabilidades detectadas.

Ethical Hacking

Ejecutamos servicios de Ciberseguridad Ofensiva orientados a detectar vulnerabilidades y explotarlas simulando un ataque externo. Los alcances considerados permiten evaluar arquitecturas, infraestructura, aplicaciones y procesos.

Ejercicios Red Team

Ejecutamos ejercicios de simulación de ataques que permiten evaluar arquitecturas de ciberseguridad, mecanimos y plataformas de detección de incidentes, procesos de atención a incidentes y capacidades de los equipos profesionales que tienen responsabilidad sobre los procesos anteriores. Según los objetivos, coordinamos con las áreas involucradas por parte de la organización. Brindamos retroalimentación acerca de los resultados obtenidos y nuestras propuestas de mejora a nivel de infraestructura y procesos.

Análisis de Vulnerabilidades

Revisamos infraestructura, sistemas de base y aplicaciones para detectar vulnerabilidades que puedan ser explotadas por un atacante. Trabajamos en base a acciones manuales y herramientas automatizadas que permiten relevar información y compararla contra bases de datos de vulnerabilidades. La información puede ser integrada a un servicio gestionado de vulnerabilidades y/o parchado de nuestro equipo de Blue Team.

Ethical Hacking Cajeros Automáticos

Trabajamos sobre los componentes físicos y lógicos de cajeros automáticos con el objetivo de encontrar vulnerabilidades que podrían ser explotadas por un atacante. Realizamos un análisis de exposición física que puede llevar a acciones de robo, rotura e intervención: cámaras de video, periféricos, sensores, ubicación física, entre otros. Complementamos con análisis de la capa lógica, sistemas operativos, aplicaciones, software de gestión, control de accesos, auditoría, entre otros.

Pruebas soluciones biometría facial

Analizamos y evaluamos la integración entre aplicaciones y soluciones de biometría facial
con el objetivo de detectar vulnerabilidades que puedan derivar en fraude. Hacemos una revisión de aplicaciones de on boarding digital y validación de transacciones que utilizan biometría facial como solución de verificación de identidad.

Escaneos ASV

Ejecutamos escaneos de vulnerabilidades requeridas dentro del marco normativo PCI. Acceso a plataforma para escaneos ilimitados.

Ver otros servicios

servicios icon defensive

Blue
Team

Ver +
servicios icon offensive

Red
Team

Ver +
servicios icon dev

Governance, Risk & Compliance

Ver +
Group 233

Dev
Security

Ver +
Group 234

Identity Management

Ver +