Encuentre los fallos de seguridad antes que los malos lo hagan.

Ofensivo

El sistema más seguro es aquel que esta apagado, desconectado de la red, la energía, guardado en una bóveda con guardias armados. Sin embargo, los sistemas de misión crítica de su empresa deben estar expuestos a internet o a la red interna, por lo cual pueden ser vulnerables tanto a nivel de software como de infraestructura. En GlobalSecure nos especializamos en detectar esos fallos, corregirlos y evitar que un nuevo ciber ataque suceda.

Servicios


  • Adversary Emulation

    Los atacantes están constantemente evolucionando sus técnicas, herramientas y procedimientos. Ellos pueden llevar a cabo ataques por mucho tiempo sin ser detectados, por lo que las organizaciones necesitan ir constantemente probando sus equipos de respuesta ante incidentes como sus equipos de ciberseguridad. Esto permite medir el nivel de madurez de una empresa en las distintas fases del MITRE ATT&AK framework.

  • Red Team

    Red team en GlobalSecure es uno de los ejercicios más avanzados. Incluye múltiples fases, como validar lo expuesto a internet, ingeniería social, acceso físico y emulación de adversarios. Es un proceso destinado para probar de forma eficiente y real cual es el nivel de ciberseguridad de una compañía y saber si un atacante esta lo suficiente motivado para hacer ataques más avanzados.

  • Penetration Testing

    Una prueba de penetration testing simula un ataque a la infraestructura de red o a las aplicaciones de su organización. El objetivo de realizar una prueba de este tipo es determinar a qué pueden acceder los atacantes y qué problemas pueden causar para la compañia.

  • Mobile Application Penetration Testing

    Existen muchos riesgos y vulnerabilidades en las aplicaciones móviles modernas. Tanto para Apple IOS como para Google Android. ¿Cómo se conecta al backend? ¿las APIs cifran la data en tránsito? ¿se valida la integridad en caso de ser manipulada en el Front? ¿Existen llaves hardcodeado en la APP?  Así como OWASP posee su TOP 10 para aplicaciones Web, OWASP también posee su TOP 10 para aplicaciones móviles.  

  • Web Application Penetration Testing

    ¡TODO pasa por una aplicación Web! Desde reservar la hora en el medico, hasta la compra de una entrada para un concierto. Por lo tanto, es muy importante no solo revisar el OWASP TOP 10, sino que también todas las vulnerabilidades presentes en la aplicación, así como también las vulnerabilidades que pueda tener la infraestructura que soporta la operación de la aplicación. En GlobalSecure hacemos una auditoria integral con un traje a la medida de cada cliente, para cubrir no solo lo “superficial” sino que el 100% de las aplicaciones expuestas.

  • Lógica de Fraude

    La lógica de fraude es una especialidad en GlobalSecure. Por más de 10 años hemos ahorrado miles de millones en fraude a nuestros clientes con este servicio. Estas prueban buscan de una forma legal y ética, revisar como poder hacer fraude y robar dinero a la compañía ANTES que los delincuentes encuentren ese fallo, trabajando con los equipos de desarrollo para solucionar el problema y seguir en producción.

  • Ingeniería social

    Podemos comprar el mejor firewall del mundo, invertir en millones de dólares en ciberseguridad, pero nada de eso importa si un empleado hace clic en un correo malicioso o entrega sus credenciales de acceso en una llamada telefónica. En GlobalSecure tenemos una amplia experiencia haciendo pruebas en el interior de las empresas para mejorar esos procesos y generar una cultura de ciberseguridad en el interior de ellas,  con pruebas de ingeniería social, pero también con entrenamiento y seguimiento.

  • Scada Penetration Testing

    Es el proceso de revisar los componentes de una infraestructura industrial (OT) bajo pruebas de seguridad y asumiendo un punto de vista ofensivo. Estas pruebas cubren la inspección de todos los puntos de vulnerabilidad posibles relacionados con las redes SCADA

  • Continuous Security Testing 

    El servicio de pruebas continuas de seguridad busca constantemente en sus aplicaciones web e infraestructura de TI las vulnerabilidades y debilidades de seguridad que se hayan introducido.

  • Threat Hunting

    Nuestro servicio Threat Hunting va un paso más allá de sus firewalls y antivirus.

    Nuestro equipo buscará manualmente indicadores que nos digan si hay algún malware o un atacante que ha estado o está actualmente en la red y no ha sido detectado por las herramientas tradicionales de seguridad.

Share by: