Servicio de Seguridad
Informática
La arquitectura, las aplicaciones y las tecnologías de base están en constante cambio. La seguridad informática proporciona una protección crítica de los activos de la organización, que además, permiten adoptar las medidas adecuadas para cumplir con estándares, auditorías y legislaciones.
¿Qué hacemos?
Como empresa de Ciberseguridad, nuestra misión es ayudar a nuestros clientes a conocer y mejorar el estado de la seguridad de sus aplicaciones a través de soluciones accesibles e innovadoras, integrando capacidades e inteligencia para su sustentabilidad.
Creemos que la seguridad es algo que se construye, por lo que nuestros servicios de seguridad informática se enfocan no solo en detectar y explotar vulnerabilidades, sino también en remediarlas.
Apoyamos en todo el proceso, desde la identificación de riesgos hasta la implementación de soluciones efectivas para reforzar la seguridad de sus aplicaciones.
Seguridad ofensiva
La seguridad ofensiva se enfoca en identificar y explotar proactivamente las debilidades analizando los objetivos desde la perspectiva del atacante, antes de que ellos lo hagan. Estos servicios de ciberseguridad permiten evaluar la robustez de las defensas de la organización mediante la imitación de tácticas de ciberataques reales.
Seguridad defensiva
La seguridad defensiva concentra sus esfuerzos en proteger contra ataques, salvaguardando la integridad, disponibilidad y confidencialidad de los datos y sistemas. Estos servicios de ciberseguridad buscan construir y mantener barreras sólidas y resistentes, establecer controles de acceso robustos y fomentar una cultura de seguridad informática que priorice la prevención y detección temprana de amenazas.
Nuestra empresa de Seguridad Informática tiene una amplia experiencia técnica en la realización de evaluaciones de seguridad ofensiva (Penetration Testing y Vulnerability Assessment) simulando agentes de amenaza y también en seguridad defensiva con enfoque proactivo y preventivo.
Servicios de seguridad informática
Ayudamos a conocer el estado real de la ciberseguridad de tu organización.
Servicios de seguridad ofensiva
- Penetration Testing
- - Aplicaciones web
- - Aplicaciones móviles
- - Organización
- Vulnerability Assessment (Escaneo y análisis de vulnerabilidades)
Servicios de seguridad defensiva y prevención
- Revisión de infraestructura y procesos (GAP analysis)
- Revisión de madurez en ciclo de desarrollo seguro
- Asesoramiento en arquitectura de sistemas
- Respuesta a incidentes de seguridad
- Servicio de remediación
- DevSecOps
- Curso oficial de seguridad con GeneXus
Proceso de trabajo
Alcance
En esta etapa se exploran las necesidades específicas y se acuerda el tipo de servicio y alcance de análisis. Esto puede estar definido previamente. De no ser así, un consultor en seguridad ayudará a encontrar el alcance adecuado y elaborará una propuesta.
Propuesta
Una vez establecido el alcance del proyecto, nos comprometemos a evaluar minuciosamente los requisitos y a desarrollar un presupuesto competitivo. Asignamos los recursos adecuados y se acuerda una fecha de inicio y duración del servicio.
Ejecución
Durante la ejecución, nuestros consultores mantienen un canal de comunicación abierto con su equipo, manteniéndolos informados sobre cada etapa del proceso. Todos los hallazgos de alto riesgo se comunican a la brevedad para asegurar una respuesta ágil y oportuna.
Reporte
El informe final proporciona una visión clara de las áreas que requieren atención prioritaria y está acompañado de recomendaciones expertas para fortalecer su posición en ciberseguridad.
Metodología de Penetration Testing Web / Mobile
Este es el esquema general habitual del servicio más solicitado, que puede variar dependiendo del alcance y activos a analizar:
Se procede a identificar la superficie de ataque. Esta se conforma con las direcciones IP, puertos abiertos, rutas de aplicación y servicios comprendidos dentro del alcance planteado.
Se usa la aplicación para lo que fue diseñada. Luego, se genera un modelado de amenazas para esquematizar ataques específicos a la aplicación. Para esto el análisis también se basa en la Guía de Pruebas de OWASP (OWASP Testing Guide) y los requerimientos que apliquen enumerados en el Estándar de Verificación de Seguridad en Aplicaciones de OWASP (OWASP Application Security Verification Standard).
Ejecución de las pruebas diseñadas anteriormente, las que se espera tengan mayor impacto. El procedimiento es manual con el apoyo de herramientas de automatización. Para cada vulnerabilidad o configuración potencialmente defectuosa detectada, se determina si corresponde a un falso positivo o una vulnerabilidad latente, y si se puede explotar o no en el contexto particular del análisis.
Se documentan las pruebas y su evidencia. En caso de aumentar la superficie de ataque en el proceso, se repite desde el paso inicial con la nueva información.
La empresa de ciberseguridad genera el informe final con los hallazgos (descripción, evidencia y recomendaciones).
Por qué elegir GeneXus Consulting
Como empresa de ciberseguridad nuestros consultores se capacitan constantemente, tomando cursos y participando de eventos internacionales.
Certificaciones internacionales (ej: Offensive Security Web Expert, OSWE).
Más de 10 años de experiencia en realizar pentesting en aplicaciones web, móvil y de infraestructura.
Proceso interno de mejora continua en procesos de análisis y riesgos emergentes.
Respuesta rápida y efectiva a incidentes.
Conocimiento de la normativa de cumplimiento (Uruguay).
Alto conocimiento en el ciclo de desarrollo seguro con aplicaciones GeneXus.
Planes a medida
Conoce nuestros planes de ciberseguridad.
Essential
Informe de hallazgos
1 Análisis
Hasta 1 rol de usuario
Testing
NA
Seguridad
USD 400
Professional
Informe de hallazgos
2 Análisis
Hasta 2 roles de usuario
Testing
10 IP externas
Seguridad
USD 1.000
CON BASE EN CONTRATO ANUAL
Enterprise
Informe de hallazgos
4 Análisis
Hasta 3 roles de usuario
Testing
25 IP externas
Seguridad