top of page

¿Cómo lo hacemos?

Nuestra forma de hacer pruebas de seguridad basadas en buenas prácticas nos permiten brindar un servicio eficiente y de calidad. 

1 - Solicite el Pentest

Regístrese para iniciar su solicitud de Pentest e inmediatamente nos pondremos en contacto con usted. Un equipo especializado estará atendiéndole para indicarle cual es nuestra metodología y los distintos marcos de cumplimientos.

001-domain.png

2 - Definir alcance del proyecto

Trabajamos con usted para ayudarlo a definir el alcance completo de su proyecto. Nuestro Pentest se basa en la escala (tamaño y/o número de activos) más la profundidad (nivel de cumplimiento), por lo que establecer el alcance sigue siendo simple. Se define básicamente el numero de activos como aplicaciones web, componentes de infraestructura, direcciones IP, etc., y lo ayudaremos a determinar dónde enfocamos las pruebas de penetración para garantizar que obtenga la mejor cobertura de seguridad. 

3 - Kickoff del proyecto

Iniciamos su proyecto con una reunión en línea para finalizar el alcance y los detalles de las pruebas. Discutiremos su proyecto, los plazos y responderemos cualquier pregunta por adelantado para asegurarnos de que todos comiencen por el camino correcto, de modo que sus pruebas de penetración se desarrollen sin problemas.  

003-presentation_edited.png

4 - Comienza el Pentest

Nuestros especialistas toman el control y evalúan sus activos definidos en el alcance en busca de vulnerabilidades. Utilizamos un método de trabajo infalible que hemos desarrollado y mejorado por varios años. Siempre estará al tanto de nuestra actividad durante el Pentest y en caso de vulnerabilidades criticas contactaremos a los miembros de su equipo de inmediato. Nuestros especialistas tienen años de experiencia comprobada y certificaciones internacionales.

5 - Resultados e informe final

Clasificaremos los hallazgos según el nivel de amenaza y exposición al riesgo, entregaremos hallazgos, capturas de pantalla, vídeos, exploits junto a la descripción de la vulnerabilidad, recomendaciones y links de referencias.

Entregamos un informe ejecutivo y uno técnico con todos los hallazgos, también nos adaptamos a sus procesos, podemos crear tickets en su sistema de gestión para que puedan comenzar a solucionar problemas a partir de allí.

6 - Soporte de remediación

Abrimos una ventana de soporte para que nuestros especialistas puedan atender cualquier duda sobre las vulnerabilidades o ayudar a los miembros de tu equipo a reproducir y/o mitigar las vulnerabilidades según las recomendaciones. 

7 - Re-test de vulnerabilidades

Puedes solicitar opcionalmente un Re-test para verificar que los controles de seguridad que se aplicaron para mitigar las vulnerabilidades fueron efectivos o si por el contrario se traducen en nuevas vulnerabilidades. 

El Re-test busca validar la efectividad de los controles aplicados. 

¿Necesitas verificar continuamente la seguridad de tu aplicación en procesos CI/CD? 

Entradas recomendadas en nuestro blog

bottom of page