ADVISABILITY: SOFTWARE Y PROCESOS CONFIABLES Y SEGUROS

Software a la medida, Pentesting, Auditoría en Seguridad, Inteligencia Comercial, Venta y configuración de equipos de seguridad.

Nuestros Servicios

Nuestra oferta de servicios de desarollo de software, seguridad de la información, hacking ético, inteligencia de fuentes abiertas entre otros.

Desarrollo de Software a la medida

Desarrollamos software que requiere altos estándares de calidad y seguridad como: sistemas transaccionales y en tiempo real, big data, gestión documental, firmas digitales, criptología, cálculos actuariales, financieros, estadísticos, matemáticos entre otros.

Detalles »

Penetration Testing

Ejecutamos ataques informáticos controlados y pruebas de intrusión en sus sistemas, datos, redes y aplicaciones tal como lo haría un atacante real sin los perjuicios que esto conlleva.

Detalles »

Auditoría de seguridad

Analizamos sus procesos, software y códigos fuente para incorporar prácticas de programación y diseño seguro que le permitan identificar y mitigar el fraude, exfiltración de datos y otras violaciones.



Detalles »

Web Performance

Ejecutamos pruebas de carga y recomendaciones para que su sitio se encuentre siempre disponible y el tiempo de respuesta sea como en los grandes sitios de la web. No existen obstáculos para que esto no sea así.

Detalles »

OSINT

Recolectamos, analizamos y monitoreamos información de fuentes abiertas públicas y la Deep Web como noticias sobre su sector, la competencia, clasificados, edictos, demandas, pauta publicitaria, estimación de inversión.


Detalles »

Configuración y Venta de Equipos

Comercializamos equipos para comunicaciones seguras, monitoreo y control. Aseguramos sus servidores siguiendo las mejores prácticas de la industria para mitigar ataques.

Detalles »

Consulte su caso

Si tiene alguna solicitud o sugerencia no dude en contactarnos. Su consulta es confidencial.

Desarrollo de Software a la Medida

Software de alta calidad y seguridad de acuerdo a sus necesidades.

work

Aplicación para liquidación de intereses en créditos judiciales contra el estado colombiano (Módulo Web Público). Desarrollado por uno de nuestros fundadores. [Enlace]

Soluciones para su empresa

Desarrollamos software basados en metodologías ágiles como SCRUM y orientados a tests lógicos (TDD) y de comportamiento (BDD) lo que garantiza alta calidad y mantenibilidad.

Somos un equipo muldisciplinario de profesionales de campos como el diseño, las matemáticas, la física, la ingeniería y las ciencias de la computación.

Nuestro enfoque multidisciplinario y en seguridad nos permite el desarollo de sistemas que requieren de altos estándares como sistemas transaccionales, sistemas en tiempo real , big data, autenticación de 2 factores (2FA), firmas digitales, cálculos actuariales, financieros, estadísticos entre otros.

Usamos tecnologías modernas de punta para desarrollo de backend y frontend que permiten operar en la nube (Amazon AWS, RackSpace, etc) añadiendo la capacidad de cómputo que sea necesaria con escalabilidad tanto vertical como horizontal. Olvídese de frases como "No hay sistema", "El sistema está sobrecargado"

  • Metdologías ágiles, TDD, BDD.
  • Software especializado, seguro y de fácil mantenimiento.
  • Software escalable y big data en la nube.
  • Herramientas y tecnologías de punta.
  • Software bancario, actuarial, financiero, estadístico.

Penetration Testing

Ataques e intrusiones controladas

work

Seguridad Ofensiva

Ejecutamos ataques informáticos controlados a su infraestructura de redes, datos, y aplicaciones tal como lo haría un atacante real sin las consecuencias negativas que esto implica.

Simulamos a un atacante real en escenarios en la red interna o externa desarrollando las fases de recolección de datos, análisis de vulnerabilidades y debilidades, y ejecución de ataques (controlados). Finalmente informamos los hallazgos y proponemos las medidas correctivas o de mitigación necesarias.

Llevamos a cabo el ataque usando el nivel de acceso de un atacante externo, o interno (empleados descontentos) de acuerdo a sus necesidades. Igualmente según el nivel de información. Con información de diseño y códigos: análisis "white-box", con información parcial: "gray-box", sin información: "black-box".

Aplicamos o asesoramos en la metodología adecuada (OWASP, ONORM, NIST, PCI, PTEST, OSSTMM) en:

Redes e Infraestructura

Aplicaciones Web internas y externas

Aplicaciones móviles

Auditoría de Seguridad

Procesos, software y controles seguros.

work

Diseño de procesos y software seguro

Evaluamos su infraestructura de TI, procesos, operaciones y códigos fuente. Proponemos medidas de tal forma que permitan auditoria y control usando prácticas de diseño y programación defensiva y segura.

¿ Conoce el software que está usando ? Somos su aliado para evaluar software desarrollado por un tercero que potencialmente contiene vulnerabilidades y es la puerta de entrada para un atacante.

Un proyecto pequeño aparentemente bien ejecutado por una agencia digital puede ser la abertura para extraer los datos de su empresa y causar otros daños.

Hemos identificado e informado sobre vulnerabilidades en grandes empresas en sectores como telecomunicaciones, energía, financiero y gobierno.

  • Auditoría de procesos y operaciones.
  • Auditoría de Código Fuente.
  • Campañas de Ingeniería Social y educación.
  • Políticas y Planes de Backup y continuidad del negocio.

OSINT

Inteligencia de fuentes abiertas y DarkWeb

Análisis del mercado inmobiliario con información de anuncios en portales web (Metrocuadrado, FincaRaíz, etc).

Conozca realmente su sector y a la competencia

Recolectamos, analizamos y monitoreamos información de fuentes abiertas como revistas, blogs, páginas web, radio, TV y la DarkWeb con temas de su interés.

Estamos en la capacidad de recolectar de forma automatizada y a gran escala información disponible que puede usar como inteligencia comercial o inteligencia competitiva para su negocio.

Podemos recolectar anuncios, imágenes, tweets, noticias, demandas, clasificados, pauta digital entre otros.

Por ejemplo, podemos monitorear en tiempo real los precios de la competencia publicados en línea generando alertas, monitorear el mercado inmobiliario y de pauta en línea. Arreglar y Normalizar bases de datos con direcciones con errores de orden y ortografía. Detectar duplicados en bases de datos.

Estamos en la capacidad de monitorear blogs, foros y comentarios en la web y Darkweb sobre prácticas que afectan su negocio como venta de tarjetas de crédito, venta de imitaciones, menciones negativas entre otros.

Estos son algunos ejemplos de productos desarrollados:

Monitoreo de medios y pauta en línea.

Monitoreo de clasificados y mercado inmobiliario.

Normalización de bases de datos con direcciones.

Web Performance

Pruebas de carga y sitios web rápidos y disponibles

Pruebas de Carga

¿ Está listo su sitio web para atender muchos usuarios simultáneos ? Estamos en capacidad de hacer pruebas de carga simulando visitantes usando su sitio web. Con nuestra ayuda también puede mudar a la nube las partes críticas para atender a sus clientes de la mejor manera.

Disponibilidad y Rendimiento

Cada segundo adicional de carga en su sitio web lleva sus clientes a la competencia. Con nuestras recomendaciones y análisis puede tener un sitio web de clase mundial con tiempos de respuesta óptimos y disponibilidad. No existe ningún obstáculo para que su sitio web sea como los mejores.

Equipos

Venta y Configuración de equipos

work

Defensa activa

Configuramos e instalamos equipos como servidores, IDS, firewalls, routers siguiendo las mejores prácticas de hardening de tal manera que se reduzca la superficie de ataque.

Somos partners y aliados de compañías fabricantes de equipos y software para monitoreo y control de comunicaciones seguras.

Con nuestra asesoría y equipos evite que sus comunicaciones puedan ser interceptadas y filtradas, recupere passwords.

Suministramos equipos para:

Detección de redes hostiles de telefonía, redes inalámbricas, entre otros

Teléfonos y mensajería segura

Equipos de criptología aplicada

Equipos de computo de propósito específico

Preguntas Frecuentes

Algunas de las preguntas que recibimos de nuestros clientes

¿ En qué consiste el Penetration Testing?

Se trata de una práctica que consiste en ejecutar, analizar y reportar cómo una penetración informática, llevada a cabo de forma real, puede afectar los sistemas, los datos, las redes y aplicaciones en uso en su compañía. Se realiza de la misma forma en que la ejecutaría un atacante, sin los perjuicios que esto conlleva, de forma controlada de acuerdo a sus requerimientos. Al final se informan todos los hallazgos y se proponen correcciones y mitigaciones.

¿ Me puede dar más información sobre las diferencias y uso del white-box, gray-box y black-box?

Recomendamos la lectura del documento Three Different Shades of Ethical Hacking: Black, White and Gray.

¿ Me puede asesorar sobre la aplicación de una metodología de seguridad en particular ?

Sí, podemos. No dude en ponerse en contacto con nosotros.

¿ Cual es su política de confidencialidad ?

Según sus requerimientos firmamos acuerdos de confidencialidad. También destruimos de forma segura la información suministrada, mantenemos la información encriptada en la duración del trabajo y podemos ejecutar proyectos con personal en el exterior sin proveer detalles sobre la firma.

¿ Es posible pagar en bitcoin ?

Sí, recibimos bitcoin y otras criptomonedas. No dude en contactarnos.

¿ Es posible comunicarme de forma segura con ustedes?

Sí, tenemos nuestra llave pública PGP disponible