
Auditoría código
Aplicamos un proceso metódico y de éxito comprobado en el cual se ejecutan una serie de pruebas para identificar posibles vulnerabilidades en el código fuente de un aplicativo.
Auditoría web
Auditoría WiFi
Realizamos una simulación profesional de ataques y ponemos a prueba los APs para evaluar y comprobar cuál es la arquitectura WLAN, siguiendo la metodología OSSTMN WIRELESS para descubrir posibles fallos y evitar que se usen para un ataque.
Auditoría móvil
Realizamos pruebas sobre los dispositivos empresariales para encontrar vulnerabilidades mediante nuestra aplicación en un dispositivo o varios a la vez. Así podemos corregirlas y garantizar la confidencialidad de la información gestionada por las aplicaciones internas y comerciales. Debemos proteger la información crítica y cualquier error de configuración o uso del dispositivo que pueda dar paso a que nos puedan robar o incluso espiar.
Auditoría 360º
Realizamos una auditoría global que incluye un análisis de la infraestructura de red, con simulación de ataques de los puntos de acceso inalámbricos, dispositivos móviles y toda la configuración empresarial en cuanto a sistemas, para conseguir encontrar vulnerabilidades, que nos permita hacer un sistema fuerte y robusto.
Pentesting
El test de pentesting consiste en una serie de ataques simulados, en los que según la información que tiene el auditor, realiza un tipo de ataque u otro. Se puede saber todo de la empresa y simular un ataque de algún trabajador, para poner a prueba hasta dónde podría llegar o simular un ataque externo, como si de un ciberdelicuente se tratase.


Black Box
Ataque simulado desde el exterior sin conocer nada de la organización. Simulamos ser unos ciberdelicuentes para descubrir todos los puntos débiles de la organización.

Grey Box
Simulamos un ataque en el que asumimos un rol con privilegios intermedios, para acceder al máximo número de equipos, escalando privilegios y accediendo a información confidencial.

White Box
Ataque simulado que accede a sus sistemas, conociendo toda la información como: claves, usuarios, servidores... para acceder a la información que podría descubrir un trabajador.