Auditoría en Aplicaciones Móviles

Home»Servicios»Seguridad Informática»Auditoría en Aplicaciones Móviles

Con la expansión de las tecnologías móviles y el auge de estar conectado con toda la información del negocio, las empresas empezaron a desarrollar aplicaciones para sus clientes y posibilitarle la conectividad con los sistemas de la empresa en estos dispositivos.

Este servicio permite realizar una auditoría de seguridad para aplicaciones móviles, con el objetivo de analizar las las vulnerabilidades que generen un riesgo en el negocio del cliente. Estos sistemas desarrollados que manejan información sensible del negocio, podrían tener mayor impacto en su empresa.

La inversión que realiza la empresa con nuestros servicios, permite minimizar la pérdida de dinero y maximizar las ganancias, aún cuando ocurren ataques cibernéticos. Aumentará su imagen, prestigio, fidelidad porque protegerá la información confidencial y la relación con clientes, inversores, proveedores.

Le garantizamos que con nuestros servicios, podrá controlar y conocer el estado de la seguridad informática de tu empresa y concentrarte en el crecimiento y prosperidad de tu negocio. Nuestros profesionales trabajan en forma artesanal, de la misma forma que lo hace un intruso pero en forma autorizada. Tendrá a su disposición expertos en seguridad informática que lo ayudaran en dar respuestas a los incidentes y toma de decisiones en forma personalizada.

Es el momento de empezar a proteger su negocio. Obtenga sin costo su cotización personalizada con nuestros expertos, ahora mismo…

Obtener una cotización

El servicio ofrecido incluye testeos de seguridad informática de la aplicación móvil y de los servidores que intervienen. Se realizará en base al estándar OWASP Mobile Top Ten y a continuación se enumeran los diferentes testeos que se realizan:

  1. Análisis de las aplicaciones Móviles
    1. Análisis de permisos.
    2. Análisis de la base de datos.
    3. Análisis de la comunicación con el servidor.
    4. Análisis de los Web Services.
    5. Análisis de la autenticación
    6. Análisis de la autorización
    7. Análisis Lógico de la aplicación.
  1. Generación del informe final.

Se entregará un informe fina gerencial y técnico,  en el que se incluyen los análisis y los resultados de las pruebas. El reporte entregado contendrá la evaluación del estado de seguridad a la fecha de la conclusión de las pruebas como así también las recomendaciones en cada caso.

  1. Re-verificación: Una vez realizado el testeo y entregado el reporte, la propuesta incluye 1 re-testeo de seguridad de las vulnerabilidades resueltas. El retesteo para la generación del reporte final, no debe extenderse mas allá de los 30 días de entregado el reporte inicial.
  2. Consultorías: La propuesta incluye consultorías sobre temas en seguridad informática.
  3. Convenio de confidencialidad: El servicio se iniciará una vez firmado el convenio de confidencialidad y aceptando las condiciones comerciales.
  4. Cloud Privado: Se creará un acceso al cliente a nuestro cloud para poder descargar los reportes o recursos.

Obtener una cotización