NUESTROS SERVICIOS

Disponemos de diversos servicios enfocados a la seguridad de la información y la seguridad informática; pero sobre todo nos enfocamos a realizar un estudio ad hoc a las necesidades y capacidades de las organizaciones.
hacked-computer2.png

Pruebas de penetración

Revisamos los riesgos y vulnerabilidades a los que pueden estar expuestos sus activos de información

layers.png

Seguridad en aplicaciones

Realizamos pruebas y análisis de vulnerabilidades y seguridad en aplicaciones expuestas

shield.png

Protección

Desarrollamos acciones para prevenir riesgos asociados a la Confidencialidad, Integridad y Disponibilidad

0
Sitios Auditados
0
Redes Fortalecidas
0
Evación de fuga
0
Accesos frustrados

SERVICIOS DE PRUEBAS DE PENETRACIÓN

Nuestros expertos en seguridad simulan ataques reales para poner a prueba las defensas y descubrir verdaderos riesgos desde la perspectiva de un atacante motivado. Para llevar este servicio al siguiente nivel, nuestra oferta de pruebas de madurez de programas de seguridad le da una perspectiva sobre los problemas de seguridad de sus programas, incluida la identificación y orientación acerca de las soluciones de las causas raíz para proporcionar recomendaciones en cuanto a defensas basadas en la lógica del atacante.

METODOLOGÍA

Prueba de penetración

Tras una investigación discreta a través de Internet de su presencia e información pública, crearemos una imagen de su perímetro de cara al resto del mundo. Le seguirán unas pruebas manuales más contundentes, con el fin de analizar y recopilar datos para crear y ejecutar un plan de ataque como el de un pirata informático. Nuestro proceso de prueba de penetración también incluye mecanismos de ataque a las contraseñas y validación de la vulnerabilidad de las aplicaciones.

Servicios estratégicos

Para complementar los esfuerzos destinados a las pruebas de penetración, nuestro equipo de servicios estratégicos analizará todos los resultados, evaluará el programa de seguridad mediante entrevistas y revisión de la documentación en profundidad e identificará áreas de control de seguridad esenciales que deben ajustarse. Esta fase cierra el círculo y asume el control del procedimiento desde la identificación de síntomas hasta el análisis de causas raíz y planificación de procesos para la mitigación.

Crear informes

AMECI México proporcionará a su equipo informes procesables que incluyen los siguientes pasos tácticos a seguir para solucionar los problemas inmediatos y orientación estratégica sobre cómo solucionar la fuente de estos problemas. Además, pentesting desglosará el proyecto y resumirá los resultados de la prueba de penetración y del análisis de causas raíz estratégicas.

Resultados

Las pruebas de madurez de programas de seguridad presentan una visión holística de su entorno desde de la perspectiva del atacante así como desde el enfoque informado de nuestros consultores. El material entregado incluye los resultados detallados de las pruebas de penetración junto con recomendaciones tácticas y estratégicas procesables para resolver los problemas descubiertos.

Image

DEMOSTRAR RIESGOS REALES

El mejor modo de saber cómo los intrusos entrarán de verdad en su red es simular un ataque en condiciones controladas. Nuestro equipo de servicios de prueba de penetración ofrece ocupaciones de red, de aplicaciones, inalámbricas y de ingeniería social para demostrar el nivel de seguridad de los sistemas clave y la infraestructura de su organización. Esta simulación de vectores de ataque real documenta los riesgos reales a los que está expuesta su empresa desde la perspectiva de un atacante motivado.

El análisis posterior a la evaluación agrupa de forma lógica uno o más problemas de seguridad con las causas y resoluciones más comunes a modo de resultado, lo que permite a AMECI  cuantificar y priorizar el riesgo de una empresa. Puede utilizarse una matriz de resultados procesable como plan de flujo de trabajo global que puede controlarse desde dentro de la organización de seguridad. Este plan está destinado a ayudar al equipo de resolución a priorizar y a efectuar un seguimiento de sus tareas de reparación. Así, cada resultado se ha categorizado por nivel de riesgo y contiene una puntuación según la cantidad de trabajo y de recursos necesaria para hacer frente a dicho resultado. Cada resultado también contiene referencias con hipervínculos a recursos y proporciona información de resolución detallada.

Comprender riesgos reales

Tipos de servicios de prueba de penetración:

  • Pruebas de penetración en redes internas y externas
  • Pruebas de penetración en aplicaciones móviles y web
  • Pruebas de penetración inalámbricas
  • Pruebas de seguridad de ingeniería social (física, de llamada con un pretexto y phishing)

Las clasificaciones de riesgo priorizadas se basan en el marco DREAD. Tienen en cuenta varios criterios empresariales para ofrecerle una visión cuantitativa de la situación de seguridad de su red.

Nuestro enfoque de servicios personalizado también admite toda una gama de actividades adaptadas a tecnologías y objetivos específicos. Los servicios pueden incluir:

  • Revisión de código
  • Prueba de denegación de servicio distribuida (DDoS)
  • Análisis de malware
  • Prueba de penetración de dispositivos integrados
  • Prueba de penetración en tecnología y específica por plataforma
  • Otras pruebas de penetración personalizadas y adecuadas a cada amenaza
Priorizar las respuestas

Los clientes efectúan pruebas de penetración por diversos motivos, entre ellos cumplir requisitos de conformidad como PCI DSS, respetar las buenas prácticas como OWASP y asegurarse de que cumplen las cláusulas contractuales. La evaluación de seguridad contiene información de resolución detallada y recomendaciones priorizadas sobre qué problemas debe enfrentar primero.

Nosotros

Somos un grupo de profesionales especializados en ofrecer servicios y consultoria en seguridad de la información empresarial, tanto para pequeñas y medianas empresas.

Pentesting

Contacto rápido

Zona centro CDMX

Email: [email protected]

Teléfono: +52 (55) 8421-6181