Logo

Análisis holísticos de Seguridad

 

 

Pruebas de Penetración

Nuestro equipo de expertos asume el papel de un intruso, fomentando el conocimiento intuitivo y empírico, para realizar pruebas de penetración y así desarrollar nuevos conocimientos sobre los resultados constatados.

 

Cuando se solicita la verificación de la correcta implementación de los controles de seguridad, llevamos a cabo pruebas de penetración en el perímetro y en la infraestructura tecnológica interna, buscando identificar posibles vectores de ataque que pudieran ser aprovechados por ciberdelincuentes. Creamos recomendaciones específicas para garantizar la seguridad de los activos tecnológicos de cada organización.

El Centro de Excelencia de Dreamlab (CoE) recalca el compromiso de la empresa con el desarrollo de la ciberseguridad internacional. Los programas e iniciativas del CoE se enfocan principalmente en la investigación aplicada, que procura abordar los desafíos del mundo real a los que se enfrenta el mundo digital. Esto incluye mejoras en el campo de la ciberseguridad, en la adaptación y el desarrollo de nuevas tecnologías y el establecimiento de un análisis de primer nivel en los campos de la auditoría técnica y soluciones de ciberdefensa. Mediante el CoE, mejoramos la transferencia y el intercambio de conocimiento desde nuestras principales líneas de investigación hacia el beneficio de la sociedad, las organizaciones y el comercio mundial.

  • Dreamlab emplea un enfoque sistemático, conciso e íntegro basado en tecnologías de estándar abierto (OSSTMM) para obtener resultados consistentes, cuantificables y reproducibles.

  • Con una metodología de 360°, analizamos todos los aspectos de su infraestructura tecnológica. Esto abarca protocolos de información, procesos, redes, canales de comunicación, además de recursos físicos y humanos.

[Translate to Spanish:] OSSTMM

Pago digitales (POS, ATM, APP)

Cada vez más organizaciones proporcionan métodos de pago digitales para facilitar la experiencia a sus clientes y es crucial verificar el estado de seguridad de cada método de pago y permitir el crecimiento digital seguro de cada negocio. Para satisfacer esta necesidad, llevamos a cabo análisis para identificar nuevas modalidades de efectuar fraudes e interrupciones de servicios. De esta forma, protegemos cada dispositivo, plataforma y aplicación.

Infraestructuras Críticas, SCADA, ICS, IoT

Contribuimos a la mejora de la ciberseguridad de la infraestructura industrial esencial de empresas públicas y privadas, al identificar brechas y falencias que pueden afectar la continuidad operacional, además de la disponibilidad, integridad y seguridad de datos e información masiva.

Auditoría de red e infraestructuras

Con la finalidad de mejorar los niveles de seguridad, ofrecemos pruebas específicas sobre infraestructura de redes, en las cuales se evalúan elementos individuales de ésta: Firewalls, IPS, EDR, protocolos, sistemas y políticas de encriptación.

Auditoría de Aplicaciones Web

Las aplicaciones operativas están constantemente expuestas a amenazas que representan un riesgo de seguridad para los usuarios y las organizaciones. Una auditoría verifica la correcta implementación de los controles de seguridad de las aplicaciones de la organización.

 


Auditoría de Aplicaciones Móviles

Mediante un proceso riguroso de pruebas, los expertos en ciberseguridad revisan y examinan las aplicaciones móviles para evaluar su calidad y seguridad.

  • Aplicación de ethical hacking tools especializadas
  • Utilización de dispositivos móviles para pruebas o emuladores
  • Análisis nivel de la aplicación móvil (.apk) y de los servicios que la soportan
  • Nos basamos en los riesgos definidos por el Framework OWASP Mobile Security Project
  • Revisión multiplataforma, tanto para sistemas Android como IOS

 


Auditoría del Código Fuente

Nuestros expertos en seguridad analizan las aplicaciones de la organización siguiendo un enfoque estructurado, centrado en la calidad, seguridad y precisión.

  • Verificación de controles de seguridad implementados apropiadamente
  • Enfoque de análisis estático
  • Uso de herramientas automatizadas Static Application Security Testing (SAST)

 


Servicios de Red Team

Usando procesos y metodología de “Red Team”, nuestro equipo de expertos analiza la capacidad de la organización para identificar, proteger, detectar, responder y recuperarse de un ciberataque.

 

Realizamos pruebas sobre las personas, los procesos y la tecnología encargada de gestionar la ciberseguridad y proteger la organización, identificamos puntos de mejora y creamos un roadmap que permite a cada organización adquirir la madurez necesaria para proteger sus activos tecnológicos.

Nuestra metodología incluye pruebas de penetración, phishing e ingeniería social, con las cuales adaptamos el enfoque a requisitos exclusivos de la estructura y lógica de negocio.

 

Auditoría de contratos inteligentes y blockchain

Si bien el auge de blockchain ofrece una oportunidad única para crear contratos inteligentes para activos digitales, estas aplicaciones conllevan problemas de seguridad específicos que han provocado la pérdida de millones de dólares en el pasado.

 

Si se elige auditar el código en una fase temprana del ciclo de desarrollo, se puede mitigar el riesgo de futuras vulnerabilidades devastadoras y problemas complejos, además de proporcionar la transparencia y la seguridad necesarias para los inversores y la comunidad.

Nuestra auditoría de contratos inteligentes incluye diferentes servicios:

  • ·Evaluación inicial.
  • Pruebas automatizadas (Slither, Securify2, Mythril, Mythx, Manticore, Echidna, Sūrya, Solgraph, Solhint).
  • Pruebas de seguridad manuales en profundidad y optimización de código (registro SWC, pruebas de funcionalidad y lógica empresarial), así como comprobación de las convenciones de codificación.
  • Informe exhaustivo de auditoría con detalles de los riesgos y orientación para su mitigación.
  • Consulta y resolución de problemas.