Seguridad Aplicativa

Evaluar el nivel de riesgo de una aplicación en sus diferentes capas.

Análisis estático de aplicaciones

En esta fase del Análisis, el equipo de especialistas analiza el código generado por el grupo de desarrollo usando una combinación de herramientas automatizadas (escanners especializados de seguridad) y el juicio experto del grupo de consultores de seguridad, analizando posibles casos de abuso en el aplicativo mediante la explotación manual del mismo. Mediante esta combinación de herramientas y procedimientos manuales especializados, se analizan y detectan errores de más de 230 diferentes categorías de vulnerabilidades asociadas a esta fase.

Alcances
  • Vulnerabilidades del tipo Cross Site Scripting (XSS).
  • Vulnerabilidades del tipo SQL Injection, Blind SQL Injection.
  • Vulnerabilidades del tipo Buffer Overflow.
  • Vulnerabilidades del tipo Command Injection, etc.
  • Manejo pobre de errores y excepciones (por error handling).
  • Uso de bibliotecas vulnerables (libraries).
Beneficios y ventajas
  • Mitigación de la causa raíz del problema de seguridad.
  • Compliance con estándares de la industria: ISO 27001, OWASP, PCI, MAAGTICSI.
  • Proceso repetible y sistemático.
  • Protección de marca y reputación de la institución.
  • Libertad de Riesgo a la medida de la organización.

Hackeo Ético de la Aplicación

Consiste en detectar y reportar las vulnerabilidades usando pruebas de penetración cómo pudieran ser técnicas de caja negra, blanca y gris durante la fase final de aseguramiento de calidad y durante la fase productiva.

Alcances
  • Se definirá un modelado de amenazas identificando diferentes agentes amenaza y posibles casos de abuso del sistema. Dichos casos de abuso serán probados en esta fase.
  • El análisis se efectuará mediante herramientas automáticas (escanners de aplicativos) y parte se realizará manualmente por parte de especialistas en seguridad de aplicativos.
  • Reporte de vulnerabilidades detectadas en las aplicaciones, su impacto y su recomendación de remediación, o la aplicación de controles compensatorios que ayuden a reducir la exposición de la aplicación a la explotación de alguna de sus vulnerabilidades.
Beneficios y ventajas
  • Mitigación de la causa raíz del problema de seguridad.
  • Compliance con estándares de la industria: ISO 27001, OWASP, PCI, MAAGTICSI.
  • Proceso repetible y sistemático.
  • Protección de marca y reputación de la institución.
  • Libertad de Riesgo a la medida de la organización.

Fortalecimiento a nivel aplicativo contra vulnerabilidades

Implantación y administración de tecnologías de seguridad a nivel aplicación como WAFs, IPS y soluciones anti malware para prevenir y detectar las explotaciones de vulnerabilidades durante la operación antes de que los parches o actualizaciones pudieran ser aplicadas.

Alcances
  • N/A
Beneficios y ventajas
  • Mitigación de la causa raíz del problema de seguridad.
  • Compliance con estándares de la industria: ISO 27001, OWASP, PCI, MAAGTICSI.
  • Proceso repetible y sistemático.
  • Protección de marca y reputación de la institución.
  • Libertad de Riesgo a la medida de la organización.

Recursos

Obtenga reportes, manuales y recursos varios como herramientas.