security services

Nuestros servicios

Ofrecemos diferentes tipos de servicios relacionados a las pruebas de seguridad o Ethical Hacking y acoplándose a los mejores estándares y metodologías de seguridad.

¿Como lo hacemos?

Nuestro equipo cuenta con años de experiencia práctica en el mundo del Hacking, además nuestros Hackers provienen de la vieja escuela y han trabajado en múltiples casos prácticos del Hacking en el mundo real. Es por eso que nuestras pruebas de seguridad ofensiva se basan en la mentalidad de un hacker real y no en herramientas automatizadas.

 

 

Planeación del proyecto

Se planifica el proyecto de Ethical Hacking, estableciendo fechas de compromiso en donde se realizaran las pruebas de pentest hacia los objetivos (IP/DNS) proporcionados por parte del cliente, así como la fechas de finalización del proyecto.

Pentest

Nuestro equipo realiza las pruebas de seguridad hacia los objetivos proporcionados por el cliente, nuestro equipo informa constantemente avances del proyecto en el caso de que encuentren vulnerabilidades de impacto alto o critico.

Entregables

Nuestro equipo realiza la entrega de un informe de seguridad ejecutivo y técnico que incluyen las pruebas de concepto para cada hallazgo encontrado, clasificando las vulnerabilidades en severidad crítica, alta, baja e informativa de acuerdo al estándar universal CVSS.

Imagen de forma
Imagen de forma

Nuestra metodología

En Netploy Security, nuestra metodología de pruebas de penetración se basa en el enfoque descrito en la guía de pruebas de OWASP y el manual de metodología de pruebas de seguridad de código abierto (OSSTMM).

1. Preparación

2. Reconocimiento

3. Mapa

4. Descubrimiento de vulnerabilidades

5. Explotación de vulnerabilidades

6. Informe

Enfoques de las pruebas de penetración

Los servicios de prueba de penetración de Netpoy Secutiy son compatibles con los siguientes enfoques de prueba:

BlackBox

It refers to testing a system without having specific knowledge of the internal workings of the information asset, without access to the source code, and without knowledge of the architecture. This approach closely mimics how an attacker might initially approach a web application. However, due to a lack of application knowledge, discovering bugs and/or vulnerabilities can take much longer and may not provide a complete view of the application’s security posture.

GrayBox

It refers to testing the system while having some knowledge of the target asset. This knowledge is typically restricted to the application URL, as well as user credentials, which represent different user roles. Greybox testing allows you to focus and prioritize efforts based on superior knowledge of the target system. This increased knowledge can result in the identification of more significant vulnerabilities, while putting much less effort. Therefore, greybox testing can be a sensible approach to better simulate the advantages attackers have over security professionals when evaluating applications. Recorded tests allow the penetration tester to fully assess the web application for possible vulnerabilities. Additionally, it allows the tester to check for any weaknesses in the application’s authorization that could lead to vertical and/or horizontal escalation of privileges.

WhiteBox

It refers to testing the system while having full knowledge of the target system. At Netploy Security, our whitebox penetration test is made up of a greybox test combined with a secure code review. Such assessments will provide a complete understanding of the application and security posture of your infrastructure.

Our certifications

es_ESES