Skip to content Skip to footer
Proteja cada capa de su ecosistema digital

Seguridad de aplicaciones y redes

Sus aplicaciones y redes son la columna vertebral de su negocio, y sus activos más expuestos. Exfil le ayuda a identificar vulnerabilidades, fortalecer las defensas y garantizar que su entorno se mantenga resiliente ante las amenazas en evolución.

Qué ofrecemos:

Evaluaciones integrales de vulnerabilidades de aplicaciones y redes

Revisiones de seguridad del código, la configuración y la arquitectura

Modelado de amenazas y pruebas de exploits para una preparación en el mundo real

Guía clara de remediación e informes ejecutivos priorizados

Matriz de defensa de ciberseguridad

¿Qué queremos decir cuando decimos “básico”? ¿Por qué querría realizar pruebas autenticadas en lugar de no autenticadas? Descúbralo a continuación.

Pruebas de aplicaciones

Nuestras pruebas de aplicaciones revelan cómo se comportan las vulnerabilidades en condiciones del mundo real, desde análisis no autenticados hasta acciones de usuarios autenticados. Verá exactamente cómo las debilidades impactan en su sistema, qué pueden explotar los atacantes y dónde debe centrar sus correcciones en primer lugar. Cada resultado traduce datos complejos en pasos claros y prácticos que fortalecen sus aplicaciones sin ralentizar el desarrollo.

Análisis no autenticado
Análisis autenticado
Pruebas manuales autenticadas
Comprobaciones básicas de vulnerabilidades
Comprobaciones automatizadas exhaustivas
Fallos en la lógica empresarial
Debilidades basadas en la sesión
Escalada de privilegios

Cuando hablamos de pruebas de aplicaciones, hablamos de probar su aplicación tanto como un usuario autenticado (con un nombre de usuario/contraseña válidos) como un usuario no autenticado. Realizamos pruebas desde ambas perspectivas para ofrecerle una idea completa del riesgo de su aplicación. Si solo realizáramos pruebas no autenticadas, esto daría a su organización una falsa sensación de seguridad, ya que muchas aplicaciones tienen la mayor parte de su funcionalidad disponible después de que el usuario se haya autenticado/iniciado sesión en la aplicación. Además, a veces la funcionalidad que está disponible para los usuarios autenticados puede ser imitada o reproducida por un usuario no autenticado, lo que significa que las vulnerabilidades pueden ser aprovechadas tanto por los usuarios autenticados del sistema (amenaza interna) como por los atacantes no autenticados.

Probar aplicaciones en busca de fallos en la lógica empresarial es el proceso de comprobar si el probador puede engañar a la aplicación para que realice acciones que queden fuera de la funcionalidad diseñada. Una aplicación bancaria puede permitir a un usuario ver su saldo, transferir fondos entre cuentas, abrir nuevas cuentas o solicitar un préstamo. Las pruebas de lógica empresarial podrían implicar intentar retirar o enviar dinero desde una cuenta no autorizada, crear usuarios adicionales para una cuenta que no posee o ver el saldo de una cuenta que no es suya.

Los atacantes a menudo intentan robar tokens de sesión porque, si roban con éxito los tokens de sesión de un usuario, pueden hacerse pasar por ese usuario. Dado que HTTP es un protocolo sin estado, robar los tokens de sesión de un usuario suele ser suficiente para poder realizar funciones como el usuario comprometido. Debido a que los tokens de sesión son de tanta importancia en una aplicación web, protegerlos y garantizar que la lógica que rodea la gestión de sesiones sea sólida es de suma importancia.

Utilizando de nuevo el ejemplo de una aplicación bancaria, a menudo hay varios tipos diferentes de funciones de usuario disponibles, como cliente bancario, cajero de banco, gerente de banco o administrador de TI. Utilizando el tipo de cuenta más común, un cliente bancario, es muy importante asegurarse de que el usuario Bob no pueda ver la información bancaria del usuario Alice. Además, también es importante que Bob, un cliente bancario normal, no pueda realizar funciones para las que no está autorizado (gerente de banco, administrador de TI).

Pruebas de red

Nuestras pruebas de red muestran cómo cada nivel de participación aumenta la visibilidad, desde los análisis básicos de vulnerabilidades hasta las simulaciones completas de equipos rojos. Los resultados le ofrecen una visión clara de las fortalezas y debilidades de su red, y de su preparación. Sabrá exactamente qué enfoque se adapta a sus objetivos y cómo mejorar sus defensas de forma eficiente.

Análisis de vulnerabilidades
Prueba de penetración
Evaluación de equipo rojo
Análisis de puertos
Análisis/detección de vulnerabilidades
Explotación de vulnerabilidades
Pivotaje/escalada de privilegios
Ingeniería social
Pruebas de seguridad física

Una evaluación de vulnerabilidades es una prueba de seguridad que utiliza herramientas automatizadas para identificar rápidamente una amplia gama de vulnerabilidades conocidas. En una evaluación de vulnerabilidades, las vulnerabilidades se detectan, pero no se explotan. Damos el paso adicional de validar manualmente los hallazgos siempre que sea posible para garantizar que haya un mínimo de falsos positivos incluidos en los resultados.

Una prueba de penetración incluye los pasos involucrados en las pruebas de vulnerabilidades, pero va un paso más allá al intentar explotar las vulnerabilidades o aprovechar otras debilidades en una red o aplicación para obtener acceso adicional a su entorno. Además de explotar las vulnerabilidades, este tipo de prueba puede incluir pruebas de fuerza bruta para identificar cuentas con contraseñas débiles, así como la escalada de privilegios, que puede permitir a un atacante con un punto de apoyo inicial en la red/aplicación obtener acceso a información y/o sistemas adicionales. El objetivo de esta prueba es a menudo obtener privilegios elevados (administrador de dominio/empresa) y/o obtener acceso a datos/sistemas confidenciales en la red/aplicación de un cliente.

Estos términos pueden aplicarse a varios tipos de compromisos, pero el pivotaje es el proceso de utilizar un punto de apoyo inicial en una red o aplicación (acceso al escritorio de un usuario, por ejemplo) para intentar obtener acceso a sistemas/información adicionales. La escalada de privilegios es el acto de intentar aprovechar una vulnerabilidad o un fallo lógico para obtener acceso a un usuario/proceso que tiene más privilegios de los que tenía al principio, lo que le permite obtener acceso a información/acceso más privilegiada que la que puede acceder el usuario/proceso inicial.

El "red teaming" es una simulación adversaria en la que nuestros ingenieros simulan ataques del mundo real. Desde la explotación de vulnerabilidades hasta la irrupción en una instalación, pasando por el uso de la ingeniería social y/o el malware, esta es la evaluación más completa que puede obtener.
Este tipo de evaluación se puede realizar de diversas maneras y se puede modificar en gran medida para lograr los resultados que busca.

Encontremos sus puntos ciegos antes de que lo haga otra persona.

Secret Link