Nuestros canales de comunicación:


Evalúe de manera anticipada las brechas de seguridad en su red, información o aplicativos e identifique el nivel de criticidad, los posibles impactos asociados a ellas para tomar acciones prevenivas y correctivas.
netcheck services
Te presentamos el servicio.
Junto a expertos con certificaciones como CEH, CISSP, CISM, CDPSE, GWAPT, CSXA, CSXF, enfocamos esfuerzos para identificar con anticipación puntos débiles, antes que terceros o usuarios mal intencionados aprovechen estas vulnerabilidades e impacten de manera negativa la operación y credibilidad del negocio.
Pruebas de penetración
¿Cómo lo hacemos?
Simulamos un escenario real, donde un potencial atacante intentara comprometer los activos o componentes tecnológicos de la organización.
La ejecución de las pruebas de seguridad se realizan con metodologías estándar como: OSSTMM, OWASP y SANS. Conoce a detalle nuestra metodología.
Resultados obtenidos
La confirmación de la explotación de las vulnerabilidades identificadas en los activos tecnológicos de la organización y sus posibles consecuencias.
Propuesta de valor
- Generar información relevante para la organización sobre la postura de seguridad existente en sus componentes tecnológicos.
- Recomendaciones de las actividades requeridas para mitigar las vulnerabilidades en los activos tecnológicos.
Análisis de malware
¿Cómo lo hacemos?
El análisis permite identificar el comportamiento que ejecuta una muestra de malware que esté afectando a la organización.
Resultados obtenidos
• Entender la manera de propagación.
• Intentar identificar los TTPs (Tactics, Techniques and Procedures).
• Reconocer si este malware pertenece a un Advanced Persistent Threat (APT).
• Identificar los IOC (Indicator of Compromise) que ayudan a una organización.
Propuesta de valor
- Generar información relevante para que la organización afectada por un malware se proteja en caso de ya haber sido comprometidos o de posibles nuevas propagaciones del mismo.
Recomendaciones de las actividades requeridas para protegerse ante amenazas de malware.
Análisis de vulnerabilidades
¿Cómo lo hacemos?
Identificamos y clasificamos las vulnerabilidades existentes de los activos o componentes tecnológicos.
Resultados obtenidos
De acuerdo a su nivel de criticidad, categorizamos las vulnerabilidades, basándonos en métricas del CVSS (Common Vulnerability Scoring System).
Así mismo, medimos el posible impacto que ocasionarían a la organización en caso de que estas sean aprovechadas por un atacante.
Propuesta de valor
- Documentar la postura de riesgo asociada a la vulnerabilidad y el impacto asociado.
- Realizamos una categorización de acuerdo a su nivel de criticidad y su impacto.
- Recomendaciones o sugerencias de las actividades requeridas para mitigar las vulnerabilidades.
- Se recomienda validar después de un periodo si los planes de remediación han sido ejecutados correctamente realizando nuevamente otro análisis de vulnerabilidades sobre el mismo alcance.
Análisis de código.
¿Cómo lo hacemos?
Podemos realizar uno o tres análisis tipos de código individualmente:
a) Estático.
b) De Códigos de terceros.
c)Dinámico.
Conoce de qué va cada uno aquí.
Resultados obtenidos
Mitigación de las vulnerabilidades dentro de los aplicativos de su organización tomando como premisa el código analizado.
Propuesta de valor
- Generar información relevante acerca de las vulnerabilidades existentes en el ciclo de vida del desarrollo del software.
- Entrega de plan de remediación de las vulnerabilidad y vicios del código.
¿Listo para empezar?
Si requiere descargar la información, haga clic aquí para obtener el broshure informativo, o bien, solicite una conferencia en el formulario de abajo.