Pentesting Web

Pentesting en Aplicaciones Web & APIs

Las pruebas de penetración en aplicaciones web permiten obtener una perspectiva amplia con un enfoque basado en riesgos y amenazas para identificar manualmente los problemas de seguridad existentes en la arquitectura de una aplicación web. las pruebas realizadas por el equipo de GIZEM combinan resultados de herramientas automatizadas lideres en la industria y pruebas manuales especializadas para validar vulnerabilidades identificadas que pueden comprometer la aplicación. Nuestras pruebas permiten detectar vulnerabilidades que escáneres automatizados utilizados por la mayoría de las compañías suelen pasar por alto o arrojar falsos positivos.

Metodologías de pruebas

Pruebas anónimas

El enfoque de estas pruebas es basado en un ‘conocimiento cero’ de la arquitectura objetivo para encontrar y explotar vulnerabilidades que puedan representar un impacto en la organización. En estas pruebas es necesario solo obtener la URL para atacar.

Pruebas autenticadas

Permite evaluar la seguridad a nivel de código, servicios y componentes de la arquitectura de una aplicación. Se identifican errores en el flujo lógico de la aplicación por medio del encadenamiento de vulnerabilidades para generar un ataque exitoso.

¿Qué es el OWASP TOP 10?

El OWASP Top 10 es una lista de las 10 principales vulnerabilidades de seguridad en aplicaciones web. Esta lista es actualizada regularmente por el Open Web Application Security Project (OWASP), una organización internacional sin fines de lucro dedicada a mejorar la seguridad de las aplicaciones web.

Se considera un estándar de la industria para identificar y priorizar las vulnerabilidades de seguridad más comunes en aplicaciones web. Es utilizado ampliamente por empresas, gobiernos y organizaciones de todo tipo para evaluar y mejorar la seguridad de sus aplicaciones web.

Acerca de nuestra metodología

Pruebas que realizamos

  • Manipulación de valores en identificadores
  • Fallos criptográficos
  • Inyección de código
  • Diseño inseguro
  • Configuraciones de seguridad incorrectas
  • Componentes vulnerables y obsoletos
  • Fallos de identificación y autenticación
  • Fallos en el software e integridad de los datos
  • Fallos en el registro y supervisión de la seguridad
  • Falsificación de solicitudes del lado del servidor

Análisis estático de aplicación

Para la ejecución de estas pruebas se toma como base los accesos a los repositorios de código suministrados por la organización y nuestro equipo de especialistas mediante el uso de herramientas especializadas en SAST analizan en tiempo real la codificación en busca de errores que den paso a vulnerabilidades, asi como malas prácticas de desarrollo. Este tipo de pruebas son más rápidas y eficientes que las revisiones manuales, las cuales pueden pasar por alto fragmentos de código importantes.

Programe hoy mismo una evaluación de su aplicación web

Preguntas frecuentes

Desarrollamos pruebas sobre API REST o GraphQL tomando como referencia el marco de OWASP TOP 10 y aplicando nuestra metodología interna para identificar vulnerabilidades que puedan comprometer la información.

Nuestro equipo de especialistas validan todas las vulnerabilidades manualmente y su explotación es incluida en el informe técnico para que pueda ser reproducida por el cliente paso a paso.

El costo de las pruebas depende de varios factores incluyendo pero no limitados a el alcance, objetivos, requisitos técnicos, complejidad de la aplicación / API y el soporte para la remediación.

No es necesario. Esto dependerá de la metodología y requisitos del cliente. Sin embargo, podemos ejecutar las pruebas sobre el entorno de producción para una evaluación realista que permita identificar riesgos potenciales que puedan llegar a afectar los sistemas de la organización.

× Contactar