Pruebas de penetración (Pentest) en Argentina

¿Qué es un Análisis de Penetración?

Es la búsqueda manual de vulnerabilidades, realizada por profesionales con capacidades desarrolladas para detectar debilidades en los sistemas o en la infraestructura simulando el comportamiento de un delincuente. Todo lo anterior con la finalidad de ayudar en la corrección de riesgos antes que puedan ser aprovechados por delincuentes.

Los análisis de penetración, también conocidos como "pentest" o hacking ético, se pueden realizar con diferentes niveles de profundidad que pueden requerir alguna o nula información previa dependiendo del objetivo de las pruebas.

Caja Blanca

  • Conocimiento profundo de la plataforma
  • Múltiples usuarios, contraseñas y roles
  • Perspectiva de usuario experto interno
  • Ejemplo:Un usuario regular puede hacer algo como admin

Caja Gris

  • Conocimiento básico de la plataforma
  • Acceso de usuario final
  • Perspectiva de usuario malicioso
  • Ejemplo:El cliente A puede ver información del cliente B

Caja Negra

  • Sin conocimiento previo
  • Acceso público sin credenciales
  • Perspectiva de amenaza externa
  • Ejemplo:Un delincuente puede extraer información desde cualquier parte del mundo

Tipos de "Pentest"

Así como existen diferentes tipos de "pentest", en WhiteJaguars seguimos metodologías de pruebas específicas para cada uno.

SOAP | REST APIs

Realizamos pruebas especializadas para Web APIs y SOAP WebServices.

Aplicaciones Web

Realizamos pruebas en QA, UAT y producción dependiendo de la metodología de pruebas a seguir.

Aplicaciones Móviles

Probamos aplicaciones desarrolladas para Android y iOS, aunque podemos probar otras plataformas.

Redes (LAN – WAN)

Análizamos su perímetro, ponemos a prueba sus medidas de protección actuales, la configuración y la arquitectura.

PCI (Interno + Externo)

Nuestros reportes están aprobados y en cumplimiento para ser utilizados como evidencia para PCI-DSS.

Redes Inalámbricas

Evaluamos la seguridad de los métodos de cifrado, la segmentación de las redes y el abuso de la infraestructura.

Detalle del sector ilustracion

Metodología extensiva de pruebas

+100 verificaciones, +1000 vulnerabilidades diferentes.

Nuestra metodología de pruebas esta basada pero no limitada a cubrir todos los riesgos de la última versión del OWASP Top 10, las malas prácticas de desarrollo incluidas en el CWE/SANS Top 25 (donde sea aplicable), marcos de trabajo como PTES, NIST 800-115, MITRE ATT&CK, OWASP Testing Guide, OWASP ASVS y nuestro propio marco de pruebas extensivas.

Todo lo anterior en un proceso validado manualmente y sin Falsos Positivos, lo cual es uno de los mayores problemas con los mecanismos de detección automatizados.

Ventana con el home del Zirkul, un software desarrollado por WhiteJaguars.

Proceso probado y maduro

Te brindamos el marco de trabajo que garantice la resolución de incidencias.

El objetivo principal es que se solucionen las vulnerabilidades descubiertas. Nuestro trabajo no se limita a entregarte un reporte sin un proceso medible o accionable detrás. Nuestros años de experiencia nos han llevado a crear la plataforma y metodología de trabajo que te ayude de la forma más expedita y efectiva para solucionar los problemas reportados lo antes posible.

Puedes solicitar una Demo en el momento que prefieras y con gusto te mostramos como funciona el proceso.

Te asesoramos sin costo

Te guíamos en todo el proceso, nos interesa que aprendas a protegerte en un ambiente de transferencia de conocimiento.

¿Quieres ver como lo hacemos?

Conversemos

Este sitio web utiliza cookies para mejorar su experiencia, puede consultar nuestra política de privacidad.