Análisis de aplicaciones web
Test de Ingeniería Social
Pentest Interno
Pentest externo
El proceso analítico utilizado por TH se basa en las metodologías OWASP y OSSTMM, y siempre incluye comprobaciones de las vulnerabilidades que componen la lista de los 10 principales de OWASP The analytical process used by TH is based on the OWASP and OSSTMM methodologies, and always includes checks of the vulnerabilities that make up the list of the top 10 of OWASP
Es una prueba de seguridad en la que simulamos un ataque real desde la red interna (por parte de un intruso o un empleado que no está satisfecho), para detectar cuán vulnerable es realmente la red de su empresa.
It is a security test in which we simulate a real attack from the internal network (by an intruder or an employee who is not satisfied), to detect how vulnerable is really your company's network.
Es un test de seguridad en el que se simula un ataque real desde Internet con el fin de detectar cuán vulnerable es la red de su empresa. It is a security test in which a real attack is simulated from the Internet in order to detect how vulnerable the network of your company is.
Este tipo de test incluye el análisis de señales WiFi para detectar access points furtivos, y un análisis de seguridad de las redes inalámbricas de la empresa. This type of test includes the analysis of WiFi signals to detect furtive access points, and a security analysis of the company's wireless networks.
Mediante el uso de técnicas como phishing dirigido (spear phishing) y engaños telefónicos a los empleados de su compañía, se busca obtener acceso a los sistemas o información sensible. Through the use of techniques such as spear phishing and telephone scams to the employees of your company, you are seeking access to systems or sensitive information.
El servicio de Análisis de Aplicaciones Móviles provee un análisis detallado de la seguridad de su aplicación para smartphones o tablets. The Mobile Applications Analysis service provides a detailed analysis of the security of your application for smartphones or tablets.
Este curso tiene como objetivo conocer la importancia de la seguridad informática para las empresas y en como detectar, mitigar y sanitizar vulnerabilidades. This course aims to know the importance of computer security for companies and how to detect, mitigate and sanitize vulnerabilities.
El nivel de seguridad de una empresa depende, en gran parte, del nivel de conciencia de los empleados sobre la importancia de la información, así como las amenazas y peligros a los que estan constantemente expuestos. The level of security of a company depends, in large part, on the level of awareness of employees about the importance of information, as well as the threats and dangers to which they are constantly exposed.
Quiénes Somos
TH Information Security
TH es una compañía especialista en ciberseguridad, con foco en las pruebas de penetración. Nuestra misión es brindarle la asistencia necesaria para aumentar la seguridad de su compañía. Nuestro equipo está formado por profesionales especializados en seguridad de la información que se asegurarán de brindarle un servicio personalizado y acorde a sus necesidades, siguiendo los estándares más estrictos de calidad
Clientes
Corremos tests manuales y automáticos para detectar implementaciones inseguras o vulnerabilidades que pueden haber sido introducidas por errores en el desarrollo. Estas muchas veces permiten el acceso a información sensible, escalado de privilegios dentro y a veces fuera de la App (SO anfitrión). En THIS nos basamos en metodologías OWASP y OSSTMM, con énfasis en la lista top 10 de OWASP.
Sabemos que la lógica de cada aplicación web es diferente y depende de las reglas del negocio, también buscamos vulnerabilidades en la lógica del negocio no detectables con análisis automáticos
We run manual and automatic tests in order to detect insecure implementations or vulnerabilities that might have been introduced during development. Those vulns often allow access to sensitive information, escalation of privilege inside and often outside the App (Host OS). We base our methodology on OWASP and OSSTMM enphasizing the OWASP top 10 ones.
We know that every application's logic is different depend upon bussiness rules, we also look for bussiness logic vulnerabilities that undetectable through automatic analysis.
Simulamos un ataque real desde la red interna, así determinaremos cuán vulnerable es su infraestructura de redes. Verificamos el nivel de riesgo real a través de la explotación de las vulnerabilidades enconradas y sus posibles combinaciones.
Lo hacemos en 4 etapas: Descubrimiento y Enumeración, Análisis de vulnerabilidades, Explotación, Documentación
We simulate a real atack from the company's inside network in order to establish how vulnerable is your network infraestructure. We check the real risks by exploting those vulnerabilities and its combinations.
We do that in 4 stages: Discovery and Enumeration, Vulnerability Analysis, Exploitation, Documentation
Simulamos un ataque real desde Internet para detectar cuán vulnerable es la red de su empresa. Verificamos el nivel de riesgo real explotando las vulnerabilidades encontradas y sus posibles combinaciones.
Lo hacemos en 4 etapas: Descubrimiento, Análisis de vulnerabilidades, Explotación, Escalamiento y Documentación
We simulate a real attack from the Internet, in order to detect how vulnerable your company's network is. We check the real risk level exploiting those vulns and their combinations.
We do that in 4 stages: Discovery, Vulnerability Analysis, Exploitation, Documentation.
Las redes WIFI extienden el perímetro de la empresa fuera de las instalaciones y muy seguido se convierten en puertas de entrada para accesos no autorizados. Un punto d acceso no autorizado, instalado por un empleado o que no siga los lineamientos de seguridad de la empresa podrían ser la causa.
Analizamos las señales WiFi para detectar estos problemas, y para comprobar el correcto funcionamiento de las medidas de seguridad implementadas.
WIFI networks extend the enterprise perimeter beyond facility walls. Potentially becoming entry doors for unauthorized access. A misconfigured AP, deployed by an employee or otside of the company's security policies might be the cause.
We check the WiFi spectrum for those problems and to verify the correctnes of the implemented security measures.
La IS es el uso de la manipulación, la influencia y el engaño para lograr que una persona, cumpla con un pedido, generalmente la divulgación de información o algún tipo de acción que beneficie al atacante.
Mediante el uso de técnicas como phishing dirigido y engaños telefónicos a los empleados de su compañía, buscamos obtener acceso a los sistemas o información sensible para evaluar el nivel de conciencia del personal.
SE is the use of manipulation, influence and deception to get a person to comply with a request, usually to release information or to perform some sort of action item that benefits that attacker.
By using techiques like "spear phishing" and fake phone calls to your company's employees, we try to get access to sensitive information or systems to evualuate the actual level of awareness of your staff.
Hacemos un análisis detallado de la seguridad de su aplicación para smartphones o tablets.
Realizamos tests manuales asegurando un análisis personalizado de sus aplicaciones para plataformas: Android.
We do a detailed analysis of your tablet or mobile phone based application
We perform manual tests to ensure that the analysis will be suited to your application specs for the following platforms: Android
>El 90% de los ataque que sufren las empresas se deben a descuidos de sus empleados.
Desde THIS ideamos charlas que permiten a sus empleados tomar conciencia de los peligros a los que se enfrentan y en como estos pueden perjudicar el sistema de la empresa, para que aprendan a detectar ataques de phishing, spear phishing o fugas de información.
90% of attacks suffered by companies are from employees mistakes
From THIS we created that allow employees to raise their awareness of the dangers they are facing and how those can jeopardize the company's system. They will learn to detect phishing attacks, spear phishing attacks and information leaks.
Contacto