Bienvenido

Bienvenido a WisePlant – A WiseGroup Company  -|-   SpanishEnglishPortuguese

No Session

*** Usted no ha iniciado sesión en el SecureCloud ***

Auditoria de Código Fuente y Binarios (ICS-CERT)

Consiste en una Auditoria de Código Fuente y Binarios sobre sistemas industriales en laboratorio. Métodos y técnicas son utilizados para buscar dentro de software bugs peligrosos empleando métodos manuales con herramientas desarrolladas específicamente. Rutinas de inspección detalladas son conducidas en el código fuente de su nuevo o software existente, buscando debilidades de seguridad y practicas de programación inseguras.

Category:

Descripción General

Durante una Auditoria de Código Fuente y Binarios, nuestros especialistas buscan dentro de software bugs peligrosos empleando métodos manuales con herramientas desarrolladas específicamente. Rutinas de inspección detalladas son conducidas en el código fuente de su nuevo o software existente, buscando debilidades de seguridad y practicas de programación inseguras. Ud. no precisa abrir el código para nosotros!

Somos miembros activos de Homelan ICS-CERT y de ISASecure y colaboramos en la identificación y remediación de vulnerabilidades en los sistemas de control además del diseño y desarrollo de productos y sistemas seguros por diseño.

Nos especializamos en sistemas industriales

La mayor preocupación de los industriales siempre ha sido mantener sus plantas funcionando y en ambientes seguros. En la actualidad, para maximizar la disponibilidad de  los sistemas, los fabricantes de software de estantería, deben proveer además de  aplicaciones con buenas funcionalidades, de técnicas de segurización para protegerlos contra hackers y el mal uso. Nosotros podemos ayudar a encontrar estas vulnerabilidades para su protección y seguridad de la planta.

Este servicio incluye

  • Auditoría de código o partes del código,
  • Revisión de autenticación, autorización, sesión y mecanismos de comunicación,
  • Identificación de problemas en la programación como Buffer Overflow,
  • Identificación de vulnerabilidades de entradas y salidas,
  • Identificación de librerías de terceras partes,
  • Validación de seguridad criptografía y rutinas,
  • Identificación de vulnerabilidades tipo Binary Planting,
  • Identificación de protocolos débiles,
  • Identificación de métodos de programación insegura,
  • Identificación de programación incorrecta,
  • Identificación de denegación de servicios,
  • Análisis de ataques peligrosos conocidos,
  • Alineación con las normas de ANSI/ISA99/IEC-62443.
%d bloggers like this: