Somos una empresa de seguridad de la información fundada por veteranos del sector con más de 20 años de experiencia combinada en proyectos de seguridad de la información y desarrollo de software seguro.

Éste es el camino

  • Más de 20 años de experiencia
  • Flexibilidad durante la ejecución del proyecto
  • Tiempos de ejecucón optimizados
  • Cercanía con el cliente
  • Resultados de alta calidad

Sectores atendidos

  • Tecnología
  • Comercio electrónico
  • Telecomunicaciones
  • Salud
  • Hostelería
Servicios a medida para su negocio:

Auditoría de seguridad de aplicaciones web y APIs
Muchas brechas de seguridad empiezan en una aplicación web o un servicio de API inseguro. Entre los principales factores que pueden afectar a la seguridad de un servicio web se encuentran: el uso de varias tecnologías diferentes, los tiempos de desarrollo muy reducidos, que incrementan la presencia de defectos de seguridad, o la inexperiencia de los desarrolladores en materia de seguridad.

El objetivo de una revisión de seguridad web es identificar aquellas vulnerabilidades que puedan causar un impacto en la continuidad del negocio o en la integridad de los datos ya que, habitualmente, las aplicaciones web manejan información sensible o vital para el negocio.

Nuestras revisiones se llevan a cabo por un consultor experto y se realizan de manera manual, con el apoyo de herramientas desarrolladas a medida para cada aplicación revisada. Vamos más allá de los errores más comunes citados por el OWASP Top 10 y otras guías de buenas prácticas, valorando otras clases de vulnerabilidades que afectan al desarrollo web moderno.

Con el resultado de la valoración, nuestros clientes pueden proteger sus activos y dirigir sus esfuerzos a corregir los problemas detectados, mejorando la robustez de la aplicación frente a ciberataques.
Auditoría de seguridad de aplicaciones móviles
El reciente incremento del uso de aplicaciones móviles para tareas críticas para el negocio, presentea nuevos riesgos para las empresas, que dependen de los dispositivos y apps a diario.

Otro factor de riesgo de estas plataformas es el actual nivel de madurez de su seguridad. Muchos riesgos aún no son entendidos completamente por los usuarios. Además, la falta de herramientas y prácticas de seguridad estandarizadas y la falta de concienciación de los desarrolladores, hacen que las plataformas móviles sean más propensas a vulnerabilidades que otras más tradicionales, como las aplicaciones de escritorio o web..

Nuestra revisión de seguridad de aplicaciones móviles consiste en la simulación de las acciones que un atacante experto realizaría para identificar las vulnerabilidades en cada uno de estos elementos críticos:


  • La infraestructura que da soporte a la aplicación (servidores, APIs y base de datos).

  • Las comunicaciones entre el servidor y la aplicación.


Así mismo, realizamos un completo análisis de la lógica de la aplicación, a través de la interacción con el dispositivo.

Nuestros consultores cuentan con amplia experiencia en análisis de aplicaciones para platarformas iOS y Android.
Pruebas de intrusión
Las pruebas de intrusión consisten en la identificación y explotación de las vulnerabilidades y amenazas que afectan a su negocio, desde la perspectiva de un atacante externo o uno interno.

Para la comprobación de su nivel de seguridad, se lleva a cabo una acción controlada que simula un ataque dirigido a su infraestructura. Este ataque controlado, que es inocuo para su infraestructura, permitie determinar con exactitud el riesgo real de exposición de su empresa.

El objetivo principal de este ejercicio busca cubrir uno o ambos de estos riesgos:


  • Anticiparse a la actividad de un atacante interno (por ejemplo, un empleado descontento) que ya cuenta con acceso a la red y a otros sistemas internos.

  • Evaluar las defensas de la oganización contra el escenario de un atacante externo sin acceso privilegiado, ni conocimiento de la infraestructura interna.


Este aseguramiento proporciona una visión completa de las fortalezas y debilidades de la infraestructura informática de su negocio.
Security Development Lifecyle (SDLC)
El ciclo de vida de desarrollo seguro (SDLC) permite desarrollar software acorde a todos los requisitos de seguridad necesarios.

Incluso en las etapas más tempranas del planteamiento de un proyecto, y también durante la toma de requisitos, es importante establecer una correlación entre los requisitos de usuario y los riesgos de seguridad que éstos pueden plantear. La elaboración de un mapa completo de amenazas permitirá añadir medidas de seguridad a lo largo del proceso de desarrollo.

Un proyecto construido empleando un ciclo de vida de desarrollo seguro presenta mayor resiliencia contra vulnerabilidades y amenazas. Además, se reducen costes, las oportunidades de fraude y se minimizan las tareas futuras de mantenimiento para corregir errores de seguridad.

Las actividades que abarca nuestro proceso de desarrollo seguro son:


  • Modelado de amenazas.

  • Definición de requisitos de seguridad.

  • Análisis de la arquitectura de seguridad del software.

  • Seguimiento de la gestión del proyecto.

  • Elaboración de informes de cumplimiento y documentación de buenas prácticas.


El resultado final reducirá la superficie de ataque de sus sistemas y fortalecerá la integridad, confidencialidad y disponibilidad de la información.
Auditoría de código fuente
La existencia de vulnerabilidades en el software a menudo se origina en el propio código fuente.

Nuestros consultores cuentan con experiencia en revisiones de cógido de software escrito en lenguajes populares como Java, Python, C y C++, C#, PHP y Javascript, entre otros.

Nuestro análisis consiste en un escaneo inicial empleando herramientas de análisis estático destinadas a identificar problemas de seguridad. A continuación, realizamos una revision experta manual para identificar errores en la propia lógica que pueden suponer un riesgo para la aplicación.

El resultado de esta revisión es un documento explicando los aspectos identificados, su nivel de impacto y consejos de resolución para el equipo de desarrollo. También servirá para prevenir errores similares en el futuro.

Y si en algún momento lo necesita, podemos coger las riendas de cualquier proyecto, esté en curso o no, para llevarlo a buen puerto.
Peritaje y análisis forense
Muchas organizaciones no están listas cuando un ciberincidente les golpea. La mayoría de empresas carecen de los recursos, los procedimientos y la formación necesaria para manejar el caos resultante tras una brecha en su seguridad.

Por eso, necesita asistencia profesional rápida para proteger su negocio y prepararse de cara a un posible proceso legal.

Los ciberdelitos son eventos muy complejos. Requieren de especialistas que sirvan de apoyo al equipo legal. Nuestros consultores funcionarán como una extensión de su equipo, ayudándole a tener una base de pruebas digitales sólidas para casos de robo, violación de políticas, mal uso de equipos corporativos, actividades de hacking, ciberacoso, sabotaje, falsificación de información y otros.
Respuesta a incidentes
La diversidad de aplicaciones expuestas a Internet se ha visto acompañada de un incremento en el número de incidentes de seguridad.

El impacto de un ciberataque puede ser muy variable. En algunos casos puede suponer un impacto operacional en el negocio, llegando a importantes pérdidas económicas si no se actúa adecuadamente.

La respuesta a incidentes es la reacción rápida que gestiona las consecuencias de una brecha en la seguridad de la organización.

El objetivo principal de un equipo de respuesta a incidentes es minimizar el impacto de un ciberincidente y permitir una recuperación rápida de las operaciones del negocio.

Un equipo de respuesta a incidentes también se encarga de analizar la causa del incidente y de mejorar las medidas de seguridad para prevenir el riesgo de nuevos incidentes similares en el futuro.
Formación y concienciación
La mayoría de situaciones que afectan a la continuidad del negocio se deben, de una u otra forma, a la falta de preparación en ciberseguridad de sus empleados.

No todas las empresas necesitan invertir grandes sumas en complejas infraestructuras de seguridad. En función de su tamaño, puede ser mucho más beneficioso invertir en la formación y concienciación de sus empleados.

La inversión en formación y concienciación aporta a la empresa una serie de beneficios de manera inmediata que las soluciones técnicas no pueden.

Contacto


Contacte con nosotros



Envíenos un mensaje



  • Responsable: PERCIBE S.L.

  • Finalidad: Contacto con el interesado.

  • Legitimación: Consentimiento del interesado.

  • Destinatarios: PERCIBE S.L.

  • Derechos: Acceso, rectificación y supresión los datos, así como otros, tal y como se explica en nuestra Política de Privacidad.

  • Más información: Política de Privacidad.


© 2021 PERCIBE S.L.   |   Respetamos su privacidad   |   Política de cookies   |   Aviso legal.