Desarrollamos software que requiere altos estándares de calidad y seguridad como: sistemas transaccionales y en tiempo real, big data, gestión documental, firmas digitales, criptología, cálculos actuariales, financieros, estadísticos, matemáticos entre otros.
Ejecutamos ataques informáticos controlados y pruebas de intrusión en sus sistemas, datos, redes y aplicaciones tal como lo haría un atacante real sin los perjuicios que esto conlleva.
Analizamos sus procesos, software y códigos fuente para incorporar prácticas de programación y diseño seguro que le permitan identificar y mitigar el fraude, exfiltración de datos y otras violaciones.
Ejecutamos pruebas de carga y recomendaciones para que su sitio se encuentre siempre disponible y el tiempo de respuesta sea como en los grandes sitios de la web. No existen obstáculos para que esto no sea así.
Recolectamos, analizamos y monitoreamos información de fuentes abiertas públicas y la Deep Web como noticias sobre su sector, la competencia, clasificados, edictos, demandas, pauta publicitaria, estimación de inversión.
Comercializamos equipos para comunicaciones seguras, monitoreo y control. Aseguramos sus servidores siguiendo las mejores prácticas de la industria para mitigar ataques.
Si tiene alguna solicitud o sugerencia no dude en contactarnos. Su consulta es confidencial.
Desarrollamos software basados en metodologías ágiles como SCRUM y orientados a tests lógicos (TDD) y de comportamiento (BDD) lo que garantiza alta calidad y mantenibilidad.
Somos un equipo muldisciplinario de profesionales de campos como el diseño, las matemáticas, la física, la ingeniería y las ciencias de la computación.
Nuestro enfoque multidisciplinario y en seguridad nos permite el desarollo de sistemas que requieren de altos estándares como sistemas transaccionales, sistemas en tiempo real , big data, autenticación de 2 factores (2FA), firmas digitales, cálculos actuariales, financieros, estadísticos entre otros.
Usamos tecnologías modernas de punta para desarrollo de backend y frontend que permiten operar en la nube (Amazon AWS, RackSpace, etc) añadiendo la capacidad de cómputo que sea necesaria con escalabilidad tanto vertical como horizontal. Olvídese de frases como "No hay sistema", "El sistema está sobrecargado"
Ejecutamos ataques informáticos controlados a su infraestructura de redes, datos, y aplicaciones tal como lo haría un atacante real sin las consecuencias negativas que esto implica.
Simulamos a un atacante real en escenarios en la red interna o externa desarrollando las fases de recolección de datos, análisis de vulnerabilidades y debilidades, y ejecución de ataques (controlados). Finalmente informamos los hallazgos y proponemos las medidas correctivas o de mitigación necesarias.
Llevamos a cabo el ataque usando el nivel de acceso de un atacante externo, o interno (empleados descontentos) de acuerdo a sus necesidades. Igualmente según el nivel de información. Con información de diseño y códigos: análisis "white-box", con información parcial: "gray-box", sin información: "black-box".
Aplicamos o asesoramos en la metodología adecuada (OWASP, ONORM, NIST, PCI, PTEST, OSSTMM) en:
Evaluamos su infraestructura de TI, procesos, operaciones y códigos fuente. Proponemos medidas de tal forma que permitan auditoria y control usando prácticas de diseño y programación defensiva y segura.
¿ Conoce el software que está usando ? Somos su aliado para evaluar software desarrollado por un tercero que potencialmente contiene vulnerabilidades y es la puerta de entrada para un atacante.
Un proyecto pequeño aparentemente bien ejecutado por una agencia digital puede ser la abertura para extraer los datos de su empresa y causar otros daños.
Hemos identificado e informado sobre vulnerabilidades en grandes empresas en sectores como telecomunicaciones, energía, financiero y gobierno.
Recolectamos, analizamos y monitoreamos información de fuentes abiertas como revistas, blogs, páginas web, radio, TV y la DarkWeb con temas de su interés.
Estamos en la capacidad de recolectar de forma automatizada y a gran escala información disponible que puede usar como inteligencia comercial o inteligencia competitiva para su negocio.
Podemos recolectar anuncios, imágenes, tweets, noticias, demandas, clasificados, pauta digital entre otros.
Por ejemplo, podemos monitorear en tiempo real los precios de la competencia publicados en línea generando alertas, monitorear el mercado inmobiliario y de pauta en línea. Arreglar y Normalizar bases de datos con direcciones con errores de orden y ortografía. Detectar duplicados en bases de datos.
Estamos en la capacidad de monitorear blogs, foros y comentarios en la web y Darkweb sobre prácticas que afectan su negocio como venta de tarjetas de crédito, venta de imitaciones, menciones negativas entre otros.
Estos son algunos ejemplos de productos desarrollados:
¿ Está listo su sitio web para atender muchos usuarios simultáneos ? Estamos en capacidad de hacer pruebas de carga simulando visitantes usando su sitio web. Con nuestra ayuda también puede mudar a la nube las partes críticas para atender a sus clientes de la mejor manera.
Cada segundo adicional de carga en su sitio web lleva sus clientes a la competencia. Con nuestras recomendaciones y análisis puede tener un sitio web de clase mundial con tiempos de respuesta óptimos y disponibilidad. No existe ningún obstáculo para que su sitio web sea como los mejores.
Configuramos e instalamos equipos como servidores, IDS, firewalls, routers siguiendo las mejores prácticas de hardening de tal manera que se reduzca la superficie de ataque.
Somos partners y aliados de compañías fabricantes de equipos y software para monitoreo y control de comunicaciones seguras.
Con nuestra asesoría y equipos evite que sus comunicaciones puedan ser interceptadas y filtradas, recupere passwords.
Suministramos equipos para:Se trata de una práctica que consiste en ejecutar, analizar y reportar cómo una penetración informática, llevada a cabo de forma real, puede afectar los sistemas, los datos, las redes y aplicaciones en uso en su compañía. Se realiza de la misma forma en que la ejecutaría un atacante, sin los perjuicios que esto conlleva, de forma controlada de acuerdo a sus requerimientos. Al final se informan todos los hallazgos y se proponen correcciones y mitigaciones.
Recomendamos la lectura del documento Three Different Shades of Ethical Hacking: Black, White and Gray.
Sí, podemos. No dude en ponerse en contacto con nosotros.
Según sus requerimientos firmamos acuerdos de confidencialidad. También destruimos de forma segura la información suministrada, mantenemos la información encriptada en la duración del trabajo y podemos ejecutar proyectos con personal en el exterior sin proveer detalles sobre la firma.
Sí, recibimos bitcoin y otras criptomonedas. No dude en contactarnos.
Sí, tenemos nuestra llave pública PGP disponible