Nuestro equipo de Intervención Rápida está disponible las 24 horas del día, los 7 días de la semana. Llame al +33(0)18 18 93 002

Identifique las vulnerabilidades de sus sistemas mediante pruebas de penetración

Una prueba de penetración o pentest es un método de evaluación de la seguridad de un sistema de información o de una aplicación. Consiste en simular el comportamiento de un atacante a la ofensiva, incluida la explotación real de fallos de seguridad, con vistas a proponer un plan de mejora de la seguridad de los SI.

Contáctenos

32 %

La explotación de vulnerabilidades sigue siendo el 1er vector de infección y está en el origen del 32% de los ataques. 

Informe del analista de respuesta a incidentes – 2021

Obtener una visión general del nivel de seguridad técnica de un SI o una aplicación

Priorizar los esfuerzos en lo realmente importante. Esto supone un reto para nuestros clientes, con presupuestos limitados, competencias a veces dispersas y un tiempo igualmente limitado.

Nuestros expertos en pruebas de penetración ponen sus competencias a su servicio para identificar vulnerabilidades y poner de relieve escenarios de compromiso realistas. A continuación, clasifican el impacto comercial y empresarial de su presencia en el SI. Con esta perspectiva orientada al riesgo, nuestros auditores elaboran la hoja de ruta técnica para reducir este impacto de la forma más eficaz posible.

Los diferentes perímetros sobre los que realizar una prueba de intrusión

Aplicaciones web y API

Para los marketplaces, sitios de contratación, comercio electrónico, CMS, CRM, espacios clientes, sitios escaparate, etc., nuestros auditores identifican las vulnerabilidades a lo largo de toda la cadena de la aplicación: desde el front end hasta el servidor.
Para las API, en REST o SOAP, identificamos vulnerabilidades que permiten corromper el sistema que aloja la API, manipular ilegítimamente los datos o usurpar derechos/identidades.

La red interna de TI y OT

Nuestra misión es detectar vulnerabilidades que puedan comprometer parte o la totalidad de la red interna de la empresa: estaciones de trabajo, servidores, Active Directory, Citrix, etc.
En cuanto a la tecnología operativa (OT), nuestros expertos identifican las vulnerabilidades que podrían romper el aislamiento de la red OT, comprometer los equipos y, en teoría, interferir en los ciclos programados, prestando especial atención a evitar cualquier denegación de servicio en estos sistemas, a menudo frágiles.

 

Aplicaciones móviles y clientes gordos

Tanto si se trata de aplicaciones iOS, Android o fat client, identificamos las vulnerabilidades mediante ingeniería inversa de la aplicación, analizando las librerías utilizadas y la API.
La auditoría se desarrolla en dos fases, con una parte «estática» en la que el análisis se realiza sobre el binario, y una parte «dinámica» en la que se analiza la aplicación mientras se ejecuta.

Infraestructura en nube

Aquí, nuestra misión es detectar vulnerabilidades específicas del despliegue de una infraestructura en la Nube, ya sea AWS, Azure o GCP.

 

Un equipo competente a escala humana

Una empresa cualificada PASSI

Formind ha sido calificadó proveedor de auditorías PASSI RGS por ANSSI desde enero de 2019, y en los 5 alcances desde 2021. Cada uno de nuestros servicios se beneficia de los procedimientos y conocimientos PASSI, especialmente en lo que respecta a la confidencialidad de los datos de los clientes.

Un equipo multicertificado

Nuestros pentesters tienen al menos la certificación OSCP. Para el personal más veterano, las certificaciones OSEP, OSED y OSWE completan sus perfiles.
La mayoría de nuestros pentesters están personalmente activos como cazadores en plataformas Bug Bounty.

Un equipo a escala humana

Con un equipo de unos quince pentesters repartidos entre París, Rennes y Toulouse, nuestro equipo trabaja en estrecha colaboración con nuestros clientes y es un auténtico socio a largo plazo.

Referencias de nuestros clientes

Sector de actividad : Energético

Descripción del puesto

Auditoría de unas quince aplicaciones empresariales al año en una serie de tecnologías.

Sector de actividad : Bancario

Descripción del puesto

Una veintena de aplicaciones empresariales al año para auditar: móviles (Android & iOS), aplicaciones internas (Java, Spring, SOAP)

Sector de actividad : Automóvil

Descripción del puesto

Alrededor de diez aplicaciones de negocio al año a auditar en frameworks web recientes (Angular, Vue con REST, GraphQL), fat clients, aplicaciones embebidas, etc.

Preguntas frecuentes

¿Cuánto dura una prueba de penetración típica y cuándo debemos programar una?

La duración depende del tamaño y la complejidad de su infraestructura. En general, una prueba de intrusión puede durar de unos días a unas semanas. Es aconsejable programar pruebas periódicas, sobre todo después de actualizaciones importantes del sistema o cambios en la infraestructura.

¿Cómo garantizamos la confidencialidad de nuestros datos durante la prueba de penetración?

Cumplimos estrictamente las normas de confidencialidad y seguridad. Todos los datos sensibles se tratan con la máxima confidencialidad.

¿Qué ocurre después de la prueba de penetración y cómo puede ayudarnos a remediar las vulnerabilidades detectadas?

Tras las pruebas, elaboramos un informe detallado de todas las vulnerabilidades detectadas, clasificadas por nivel de riesgo. A continuación, trabajamos con su equipo para elaborar una hoja de ruta técnica que permita corregir eficazmente estas vulnerabilidades.

Mantente en contacto

Nuestros expertos pueden ofrecerle asistencia permanente para todos sus problemas cibernéticos. ¿Tiene alguna pregunta? Ha venido al lugar adecuado y le responderemos en menos de 24 horas.

Contáctenos