Seguridad para software

Servicios de consultoría estratégicos y prácticos sobre seguridad, prestados por expertos independientes

Principales ventajas

Protege los dispositivos

Mantenga protegidos dispositivos tales como los del Internet de las cosas, dispositivos inteligentes, hardware e incluso aviones.

Protege las aplicaciones

Evalúe las vulnerabilidades de sus portales de comercio electrónico, aplicaciones móviles, interfaces de programación de aplicaciones (API) y servicios web.

Protege el correo electrónico

Asegúrese de proteger sus transacciones ya sea en los dispositivos móviles, Internet o sistemas telefónicos IVR.

Nuestros servicios

Póngase en contacto con nosotros

Seguridad para aplicaciones estratégicas

Application Threat Modeling

Identifique los problemas de seguridad antes de compilar el software. Mediante nuestro servicio Application Threat Modeling, identificamos defectos de diseño, reducimos el esfuerzo de revisión de todo el código a solo los componentes críticos, minimizamos las correcciones costosas y permitimos a los equipos de desarrollo crear software seguro.

Software Security Maturity Assurance (SSMA) Assessment

Evalúe sus actuales procesos de seguridad para software, identifique las lagunas principales, aplique un programa de calidad de software equilibrado y mejore su postura de seguridad.

Evaluaciones de "caja negra"

Web Application Penetration Testing

Muchas vulnerabilidades, si no la mayoría, se producen en la capa de aplicaciones. Identificamos las vulnerabilidades con pruebas manuales y automatizadas, proporcionamos medidas correctivas y ayudamos a validar las correcciones. Ofrecemos formación para desarrolladores y transferimos los conocimientos necesarios para reforzar a los equipos internos.

Embedded Systems
Assessment

Con un número cada vez mayor de dispositivos del Internet de las cosas, existe una gran necesidad de proteger estos sistemas frente a los ataques. Ayudamos a proteger estos dispositivos, incluso termostatos inteligentes, dispositivos de automatización doméstica, televisores, dispositivos inteligentes, aparatos médicos, enrutadores y sistemas de información y entretenimiento para automóviles.

Mobile Application Assessment

Realizamos pruebas manuales y dinámicas utilizando simuladores/emuladores, así como tablets y smartphones desbloqueados (mediante jaibreaking o rooting). Estamos especializados en la evaluación de aplicaciones desarrolladas para las plataformas iOS, Android, Kindle Fire, Windows Mobile y BlackBerry, y ponemos especial énfasis en el almacenamiento y protección de datos y en la omisión lógica de aplicaciones.

Web Services Assessment

Identifique las vulnerabilidades en los servicios basados en SOAP y REST alojados de forma local o en la nube empleando proveedores de servicios en la nube como Amazon Web Services (AWS).

Thick Client/Binary Application Assessment

Identifique las vulnerabilidades de las aplicaciones cliente, aplicaciones binarias, DLL y aplicaciones basadas en Citrix, internas y externas, así como de quioscos.

Evaluaciones de "caja blanca"

Secure Source Code Review

La combinación de análisis del código fuente automatizados y revisiones manuales nos permite identificar defectos de diseño y errores de ejecución ocultos en lo más profundo de la base del código. Este servicio proporciona el máximo beneficio cuando se emplea en conjunto con Web Application Penetration Testing y Application Threat Modeling.

Servicios adicionales

Interactive Voice Response (IVR) Assessment

Los sistemas IVR procesan con frecuencia datos confidenciales como números de tarjetas de crédito, números de la seguridad social, PIN de usuarios y otra información de identificación personal (PII). Este servicio ayuda a proteger los sistemas IVR y a identificar vulnerabilidades potenciales.

Avionics Security Assessment

Nuestra metodología de evaluación de aeronaves se basa en la experiencia que adquirimos examinando la seguridad del Boeing 777 y otra aeronave. El proceso comienza con el modelado de amenazas para la aeronave y los sistemas relacionados, tal como recomienda el informe de la AIAA “A Framework for Aviation Cybersecurity” (Marco para la ciberseguridad de la aviación). Entre las principales áreas figuran las interfaces de radio, rutas donde se cruzan los datos del sistema AIMS y de cabina, cargadores de datos, sistemas de entretenimiento a bordo, Wi-Fi a bordo y otros puntos de entrada y salida. Revisamos las amenazas internas y externas y consideramos otras amenazas potenciales relacionadas, por ejemplo, con la tripulación, controladores aéreos, técnicos de tierra, pilotos, personal de catering y limpieza, pasajeros, centro de control de operaciones y atacantes remotos.

¿Por qué Foundstone?

Foundstone es líder en seguridad para aplicaciones. Hemos publicado el libro "Hacking Exposed: Web Applications” (El pirateo al descubierto: aplicaciones web) y seguimos impulsando nuestro liderazgo en el sector con otros libros como “How to Break Web Software" (Cómo introducirse en el software web). También hemos lanzado muchas herramientas gratuitas, como SSLDigger y TesserCap. Además, Foundstone lidera varios proyectos destacados con OWASP, que se ha convertido en el punto de referencia de la seguridad para aplicaciones web.