Logo

Análisis holísticos de Seguridad

 

 

Pruebas de Penetración

Nuestro equipo de expertos asume el papel de un intruso, fomentando el conocimiento intuitivo y empírico, para realizar pruebas de penetración y así desarrollar nuevos conocimientos sobre los resultados constatados.

 

Cuando se solicita la verificación de la correcta implementación de los controles de seguridad, llevamos a cabo pruebas de penetración en el perímetro y en la infraestructura tecnológica interna, buscando identificar posibles vectores de ataque que pudieran ser aprovechados por ciberdelincuentes. Creamos recomendaciones específicas para garantizar la seguridad de los activos tecnológicos de cada organización.

El Centro de Excelencia de Dreamlab (CoE) recalca el compromiso de la empresa con el desarrollo de la ciberseguridad internacional. Los programas e iniciativas del CoE se enfocan principalmente en la investigación aplicada, que procura abordar los desafíos del mundo real a los que se enfrenta el mundo digital. Esto incluye mejoras en el campo de la ciberseguridad, en la adaptación y el desarrollo de nuevas tecnologías y el establecimiento de un análisis de primer nivel en los campos de la auditoría técnica y soluciones de ciberdefensa. Mediante el CoE, mejoramos la transferencia y el intercambio de conocimiento desde nuestras principales líneas de investigación hacia el beneficio de la sociedad, las organizaciones y el comercio mundial.

  • Dreamlab emplea un enfoque sistemático, conciso e íntegro basado en tecnologías de estándar abierto (OSSTMM) para obtener resultados consistentes, cuantificables y reproducibles.

  • Con una metodología de 360°, analizamos todos los aspectos de su infraestructura tecnológica. Esto abarca protocolos de información, procesos, redes, canales de comunicación, además de recursos físicos y humanos.

[Translate to Spanish:] OSSTMM

Pago digitales (POS, ATM, APP)

Cada vez más organizaciones proporcionan métodos de pago digitales para facilitar la experiencia a sus clientes y es crucial verificar el estado de seguridad de cada método de pago y permitir el crecimiento digital seguro de cada negocio. Para satisfacer esta necesidad, llevamos a cabo análisis para identificar nuevas modalidades de efectuar fraudes e interrupciones de servicios. De esta forma, protegemos cada dispositivo, plataforma y aplicación.

Infraestructuras Críticas, SCADA, ICS, IoT

Contribuimos a la mejora de la ciberseguridad de la infraestructura industrial esencial de empresas públicas y privadas, al identificar brechas y falencias que pueden afectar la continuidad operacional, además de la disponibilidad, integridad y seguridad de datos e información masiva.

Auditoría de red e infraestructuras

Con la finalidad de mejorar los niveles de seguridad, ofrecemos pruebas específicas sobre infraestructura de redes, en las cuales se evalúan elementos individuales de ésta: Firewalls, IPS, EDR, protocolos, sistemas y políticas de encriptación.

Auditoría de Aplicaciones Web

Las aplicaciones operativas están constantemente expuestas a amenazas que representan un riesgo de seguridad para los usuarios y las organizaciones. Una auditoría verificará la correcta implementación de lo controles de seguridad de las aplicaciones de la organización.

 


Auditoría de Aplicaciones Móviles

Mediante un proceso riguroso de pruebas, los expertos en ciberseguridad revisan y examinan las aplicaciones móviles para evaluar su calidad y seguridad.

  • Aplicación de ethical hacking tools especializadas
  • Utilización de dispositivos móviles para pruebas o emuladores
  • Análisis nivel de la aplicación móvil (.apk) y de los servicios que la soportan
  • Nos basamos en los riesgos definidos por el Framework OWASP Mobile Security Project
  • Revisión multiplataforma, tanto para sistemas Android como IOS

 


Auditoría del Código Fuente

Nuestros expertos en seguridad analizan las aplicaciones de la organización siguiendo un enfoque estructurado, centrado en la calidad, seguridad y precisión.

  • Verificación de controles de seguridad implementados apropiadamente
  • Enfoque de análisis estático
  • Uso de herramientas automatizadas Static Application Security Testing (SAST)

 


Servicios de Red Team

Usando procesos y metodología de “Red Team”, nuestro equipo de expertos analiza la capacidad de la organización para identificar, proteger, detectar, responder y recuperarse de un ciberataque.

 

Realizamos pruebas sobre las personas, los procesos y la tecnología encargada de gestionar la ciberseguridad y proteger la organización, identificamos puntos de mejora y creamos un roadmap que permite a cada organización adquirir la madurez necesaria para proteger sus activos tecnológicos.

Nuestra metodología incluye pruebas de penetración, phishing e ingeniería social, con las cuales adaptamos el enfoque a requisitos exclusivos de la estructura y lógica de negocio.