Servicios de seguridad del software

Servicios de consultoría estratégicos y prácticos sobre seguridad, prestados por expertos independientes

Introducción

El objetivo de nuestro servicio de seguridad del software es identificar errores de seguridad y defectos de diseño que pueden producirse durante las etapas de desarrollo de software. El método integral utilizado combina servicios estratégicos de "caja blanca" (análisis de código estático) y de "caja negra" (pruebas de penetración). También ayudamos a los clientes con la validación, formación de los desarrolladores y descubrimiento de las causas de los problemas para evitar que las vulnerabilidades reaparezcan. Nuestros servicios contribuyen a proteger dispositivos tales como los de Internet de las cosas, aparatos inteligentes, hardware, etc.; a proteger las aplicaciones frente a las vulnerabilidades y a proteger las transacciones que se realizan en dispositivos móviles, Internet o sistemas telefónicos IVR.

¿Ha sido víctima de una brecha en la seguridad?

Póngase en contacto con los servicios de emergencia Foundstone.

Póngase en contacto con nosotros

Nuestros servicios Foundstone para la seguridad del software

  • Application Threat Modeling

    Identifique los problemas de seguridad antes de compilar el software. Descubra los problemas de diseño, reduzca el tiempo dedicado a revisar el código y las costosas correcciones.

    Descargar la ficha técnica >
  • Avionics Security Assessment

    Nuestra metodología de evaluación de aeronaves se basa en la experiencia que adquirimos examinando la seguridad del Boeing 777 y otra aeronave, y saca partido del marco para la ciberseguridad de la aviación.

    Descargar la ficha técnica >
  • Embedded Systems Assessment

    Proteja dispositivos de la Internet de las cosas tales como termostatos inteligentes, dispositivos de automatización doméstica, televisores, aparatos inteligentes, aparatos médicos, enrutadores y sistemas de información y entretenimiento para automóviles.

    Descargar la ficha técnica >
  • Interactive Voice Response (IVR) Assessment

    Proteja los sistemas IVR y la información confidencial que procesan, e identifique potenciales vulnerabilidades.

  • Mobile Application Assessment

    Evalúe las aplicaciones desarrolladas para las plataformas iOS, Android, Kindle Fire, Windows Mobile y BlackBerry, haciendo énfasis en el almacenamiento y protección de datos y en la omisión de la lógica de las aplicaciones.

  • Secure Source Code Review

    La combinación de análisis del código fuente automatizados y revisiones manuales nos permite identificar defectos de diseño y errores de ejecución ocultos en lo más profundo de la base del código.

  • Software Security Maturity Assurance Assessment

    Evalúe sus actuales procesos de seguridad para software, identifique las lagunas principales y aplique un programa de evaluación de software equilibrado.

  • Thick Client/Binary Application Assessment

    Identifique las vulnerabilidades de las aplicaciones cliente, aplicaciones binarias, DLL y aplicaciones basadas en Citrix, internas y externas, así como de quioscos.

  • Web Application Penetration Testing

    Identificamos las vulnerabilidades con pruebas manuales y automatizadas, facilitamos medidas correctivas y ayudamos a validar las correcciones.

  • Web Services Assessment

    Identifique las vulnerabilidades de los servicios basados en SOAP y las API REST alojados de forma local o en la nube por proveedores de servicios en la nube como Amazon Web Services (AWS).

Perspectivas de la seguridad

Lea la información que facilitan los expertos sobre amenazas emergentes, tendencias, contramedidas y los procedimientos recomendados para reforzar la postura de seguridad.

Leer el blog

Respuesta ante emergencias

¿Víctima de una brecha de seguridad en las redes? Si está en mitad de una crisis de seguridad, podemos ayudarle.

Obtener ayuda ahora