Pentesting Ciberseguridad
Pentesting Ciberseguridad
Pentesting Ciberseguridad
Vulnerabilidades encontradas
contacto@apsek.com
Sobre la plataforma y servicios
Nuestro objetivo principal con los servicios que prestamos se centra en ayudar activamente
a empresas de todas las geografías e industrias a alcanzar estándares de ciberseguridad de
máxima calidad.
Con una comunidad mundial de más de 50 Strikers validados y certificados, más un equipo
interno que acumula +40 años de experiencia en ciberseguridad, conseguimos adaptarnos a
las realidades de negocio, complejidad y peculiaridades específicas de cada cliente, logrando
brindar acceso a los mayores expertos de acuerdo con sus necesidades específicas.
(*)Toda nuestra infraestructura está hosteada en AWS, la cual cuenta con todas las certificaciones de seguridad (ISO 27001, SOC 2, etc.). A
la vez, en Strike nos encontramos en proceso de finalización de la certificación ISO 27001 y SOC 2 para 2023.
Asignación
Strike utiliza un enfoque integral para asignar al Striker que mejor se adecúe a las necesidades
del cliente. Para ello, toma en consideración las habilidades del Striker a la vez que la lógica,
retos y peculiaridades del negocio del cliente en particular. Una vez asignado, el cliente
siempre tendrá acceso a los datos del Striker y podrá comunicarse; todo por medio de la
plataforma.
Herramientas automatizadas
Además del ejercicio de pentesting realizado por nuestros Strikers de primer nivel, Caja CGV
tendrá acceso a herramientas para asegurar que su sistema se encuentre continua y
consistentemente escaneado, con la posibilidad de agregar hasta 10 URLs.
Nuestra herramienta de ASM nos permite enfocar de manera proactiva los esfuerzos de los
Strikers y de nuestro equipo experto de seguridad en las áreas de mayor criticidad, evitando
la pérdida de tiempo en tareas de bajo impacto y bajo retorno, y sobre todo acelerando el
tiempo de detección y reacción ante las amenazas.
Dado un dominio, el ASM de Strike descubrirá e informará de todos los subdominios (activos
o inactivos), IPs, puertos abiertos, posibles tomas de control de subdominios y
descubrimiento de contenido.
Cloud Security