Pentesting Web

 

Brindamos el servicio de pentesting que su sitio necesita para poder analizar y mantenerse seguro. Ayudamos a que pueda conocer y proteger la información expuesta de su empresa en internet y además nos dedicamos a ofrecer un servicio de control web, a efectos de mantener siempre su sitio seguro. 

Trabajamos bajo un contrato estricto de confidencialidad mutuo, donde tanto el cliente como nosotros estaremos cumpliendo con las reglas expuestas en el mismo.

ENCUENTRE LAS VULNERABILIDADES DE SU SITIO ANTES QUE LOS CIBERCRIMINALES LO HAGAN.

Nuestro servicio de Análisis de Vulnerabilidades permite detectar cuáles son los problemas de seguridad en su infraestructura, que podrían ser utilizados por un atacante para tomar el control de la misma. Se verifican una gran cantidad de aspectos en sus sistemas a fin de detectar falencias. 

En la evaluación se utilizarán herramientas de prueba de seguridad como OpenVAS, WPScan, Nmap, Acunetix, SSLyze, ZAP, Nessus y Burp Suite entre otros. Luego evaluaremos elementos adicionales en el sitio utilizando técnicas de prueba manuales y validaremos cualquier hallazgo de los escáneres.

LOS OBJETIVOS DE LA AUDITORIA

La finalidad es identificar las debilidades a las que están expuestos los objetivos analizados para luego definir los planes de acción para mitigar los riesgos. Como valor agregado, no solamente indicamos el estado de la seguridad en el momento de la intrusión, sino que le brindamos a su empresa una visión global de la seguridad, que le permita corregir problemas y lograr un nivel sostenido de seguridad. 

Los Objetivos específicos son:

 

Detectar vulnerabilidades y problemas de seguridad que puedan ser aprovechados por atacantes.

Evaluar la efectividad y respuesta de los sistemas de seguridad implementados.

Analizar y determinar el nivel de exposición de acuerdo con las vulnerabilidades detectadas.

Presentar recomendaciones concretas que permitan corregir los problemas y brechas de seguridad.

Pruebas por Fase de Pentesting

Fase de explotación

Se realizan todas aquellas acciones que puedan comprometer al sistema auditado, a los usuarios o a la información que maneja. Se comprueba que no se puedan realizar ataques tipo:

Post explotación

En caso de encontrarse una vulnerabilidad que permita realizar otras acciones en el sistema auditado, se realizarán controles adicionales con el objetivo de comprobar la criticidad de esta. En función de las posibilidades que permita una vulnerabilidad, se intentarán realizar las siguientes acciones de post-explotación:

• Obtención de información confidencial
• Evasión de mecanismos de autenticación
• Acciones del lado de los usuarios
• Acciones o ejecutar comandos en el servidor que aloja la aplicación
• Privilegios disponibles en el servidor (si se consigue acceso al mismo)
• Otros sistemas o servicios accesibles desde la aplicación comprometida
• Realizar acciones sin el consentimiento o conocimiento de los usuarios

La posibilidad de encadenar varias vulnerabilidades para conseguir un acceso de mayor nivel o para evadir los controles de seguridad también serán escenarios valorados a la hora de realizar el análisis de riesgos.

REQUISITOS

Ser propietario o tener permiso explícito

Debe ser el propietario del sistema o tener permiso explícito para que se realice una evaluación de seguridad.

Copia de seguridad funcional

La posibilidad de que ocurra algo malo es muy baja, pero las pruebas son intrínsecamente intrusivas.

Método de pago

No todo el mundo necesita una evaluación que lleva semanas y cuesta decenas de miles de dólares. El objetivo es proporcionar una evaluación que brinde el máximo valor al cliente.  Tenga la seguridad de que nuestro enfoque no afecta nuestra disponibilidad para responder sus preguntas antes, durante y después de la evaluación.

El pago se realiza mediante tarjeta de crédito, débito o PayPal. Una vez que recibamos su reserva inicial, le proporcionaremos una copia de los términos de la evaluación y los detalles de pago. Luego de la confirmación del pago, estamos listos y procederemos con la evaluación en el tiempo asignado.

Informes y soporte post auditoria

Se entrega un informe de seguridad detallado que contiene las pruebas, los resultados validados y resolución del problema.

Contas con soporte técnico a través de email, chat y teléfono de lunes a sábado desde 9 a 21hs.

Tambien ofrecemos mantenimiento y monitoreo constante para garantizar la seguridad, resolver fallos, aumentar el rendimiento y mejorar la experiencia de usuario. Todo esto ayuda a que te puedas centrar en otros aspectos de tu negocio que requieren tu atención.