Campaña Ciberseguridad

El propósito de nuestras campañas es informar y concientizar sobre las brechas de seguridad detectadas en servidores web, mediante nuestros escaneos, con el objetivo de ayudar a las empresas a sanitizar y mantener sus infraestructuras seguras.

Concientización

Contactar con las empresas para reportar su estado de vulnerabilidad.

Mapeo y Detección

Implementar escaneos para identificar brechas de seguridad.

Protección de datos

Evitar fuga de información, datos sensibles de la empresa y sus clientes.

Fortalecer infraestructura

Aplicación de parches de seguridad y configuraciones adecuadas.

Nuestras campañas

Invitamos a las empresas a participar en nuestras campañas de ciberseguridad, donde ofrecemos auditorías limitadas en entornos web.

➡️ Auditoría: Ofrecemos plazas limitadas de auditorías en entornos web, aplicando técnicas de pentesting para identificar vulnerabilidades y brechas de seguridad activas en los sistemas.

➡️ Informe Detallado: Al concluir la auditoria se entrega un pre informe detallando todas las inconsistencias que se encontraron para que el equipo técnico de cada organización pueda verificar y hacer uso del material.

➡️ Efectividad: El modelo es altamente eficaz ya que, al no tener costo, se obtiene un análisis inicial del estado de la infraestructura informática empresarial.

➡️ Decisión Informada: Al finalizar la campaña, la empresa u organización es libre de optar o no por nuestros demás servicios de pago con auditorias más especializadas.

✔️ Enumeración de recursos expuestos

● Reconocimiento de información expuesta

● Recopilación de información de tecnologías utilizadas

● Reconocimiento de información en los metadatos

● Recopilación de información expuesta en el contenido de las paginas

● Reconocimiento de principales entradas del aplicativo

● Mapeo de sub dominios

✔️ Enumeración de puertos

● Escaneos de los puertos habilitados

✔️ Testeo de la configuración e implementación

● Extensiones de archivos

● Archivos backups expuestos

● Rastreo en areas de administracion

● Metodos HTTP implementados

● Permisos implementados

✔️ Búsqueda y recopilacion de errores del servidor

● Testeo y búsqueda de errores inapropiados

● Testeo de stack traces

✔️ Testeo de Autenticación

● Checkeo de credenciales por defecto

● Credenciales vulnerables (comunes)

● Bypassing de autenticación

● Robustes en cambio de contraseñas o funcionalidades

● Multi-factor de autenticación

✔️ Testeo de Autorización

● Escalada de privilegios

● Robustes en las autorizaciones

● OAuth Authorization server

● OAuth Authorization client

● Archivos internos Directory Traversal LFI

● Objetos Inseguros IDORS

✔️ Testeo de sesiones

● Atributos de las cookies

● Variables de sesion expuestas

● Secuestro de sesion

● Tiempo de duracion de la sesion

● Alcance de la sesion en el aplicativo

✔️ Testeo sobre el siguiente listado de Vulnerabilidades

● SQLi(SQL Injection)

● NoSQL Injection

● Web Cache Poisoning

● XSS(Reflected Cross Site Scripting)

● XSS(Stored Cross Site Scripting)

● LFI(Local File Inclusion)

● Command Injection

● HTTP Host Header Injection

● IDORs(Insecure Direct Object References)

● SSRF(Server Side Request Forgery)

● SSTI(Server Side Template Injection)

● CSRF(Cross Site Request Forgery)

● RCE(Remote Command Execution)

● Object Deserealization

● XML Injection

● Breaking Parser Logic

● Upload of Malicious Files

● Type Juggling

● Prototype Pollution

● HTTP Parameter Pollution

● Inyecciones XPath

● Auditoria de APIs

✔️ Informe técnico

❌ No se utilizaran métodos automatizados

❌ No se utilizaran métodos invasivos

❌ No se utilizaran métodos que corrompan el normal funcionamiento de los sistemas

❌ No se realizaran ninguna intrusión a los sistemas o equipos

❌ No se eliminara o modificara ningún archivo o información

❌ No se extraerá información, archivos, bases de datos o datos sensibles

Carrito de compras