PENTESTING EN APLICACIONES MÓVILES Y WEB

Nuestros análisis los realizamos en modalidades SAST o DAST bajo diferentes metodologías incluyendo OWASP. La forma de realizar el análisis de sus aplicaciones web o móviles consta de 3 pasos básicos

paso-1.png

PASO 1

Nuestros clientes indican la ubicación del portal o página web, si se trata de una aplicación aún en fase de pre-liberación se proporciona un acceso a la misma; para aplicaciones móviles iOS o Android se indica el nombre en la respectiva Store o bien se envía la aplicación para realizar la prueba en laboratorio.
paso2.png

PASO 2

Realizamos una auditoría a las aplicaciones móviles, sitios web o servicios web que el cliente tenga en operación o este en proceso de liberación; el análisis lo realizamos bajo la metodología OWASP de acuerdo al alcance y necesidades de nuestros clientes.
paso3.png

PASO 3

Al finalizar se entrega un reporte con los fallos encontrados, acompañado de un reporte CVSS ( calificación e impacto del fallo) así como las recomendaciones correspondientes; si el cliente lo considera necesario se realiza una segunda prueba una vez atendidas las observaciones.

Examinamos la totalidad de scripts y aplicaciones

Librerías JavaScript, Contenido Dinámico, Firmas Aplicativas PDF, Framework CMS, código, Web server, Base de Datos, Sistemas Operativos , Puertos Abiertos, banners, imágenes, Web archives, código evolutivo, etc.
4.png
2.png
net2.png
1.png
5.png
6.png
7.png
8.png
9.png
10.png
12b.png
11.png

Identificamos las vulnerabilidades más recurrentes

TOP 10 OWASP y más, errores de configuración software, fallos aplicativos y de red
*** click para ver descripción
Cross Site Scripting

XSS, del inglés Cross-site scripting es un tipo de inseguridad informática o agujero de seguridad típico de las aplicaciones Web, que permite a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar (ej: VBScript), evitando medidas de control como la Política del mismo origen.

TOP 10 OWASP

Detección de errores de acuerdo a la guía internacional de OWASP

ANÁLISIS DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

* El tipo de servicio lo determina la complejidad del sistema

Cada sitio es diferente por ello es necesario realizar una evaluación previa para determinar el volumen y la complejidad del mismo; tomando en consideración estos factores el servicio puede ser considerado en 4 niveles diferentes :  Mini, Small, Medium o Maxi

Y para todos realizamos:

  • Detección de todo tipo de vulnerabilidad
  • Sello de protección Pentesting
  • Emisión de reporte de fallos y recomendaciones
  • Monitoreo
  • Soporte Técnico

Y LAS MODALIDADES DE ANÁLISIS SE PUEDEN REALIZAR EN MODO DAST O SAST

¿No sabe por dónde empezar?
– No hay problema -

Permítanos orientarles en una sesión de trabajo

Rellene nuestro formulario

– Y estaremos en comunicación con usted a la brevedad -

No atendemos correos públicos como gmail, hotmail, etc.

Este dato es requerido
Este dato es requerido
Este dato es requerido
Este dato es requerido
Este dato es requerido
Este dato es requerido
AMECI
Ofrecemos a todos los sectores de la industria mexicana: consultoría en seguridad de la información, análisis de vulnerabilidades, pentesting, implementación de sistemas de gestión basados en 27001 y otros estándares, además de capacitación, y servicios relacionados con la seguridad de la información y ciberseguridad.

Nuestro modelo se basa en atender y desplegar un plan de gestión de seguridad en los activos de información de mayor valor para las organizaciones.

TENEMOS YA 6 AÑOS, Y MÁS DE 200 ORGANIZACIONES ATENDIDAS