Close
Request your personalized demo
Thank you!
We’ll be in touch with you soon as possible.
In the meantime create your account to start getting value right now. It is free!
Oops! Something went wrong while submitting the form.

Preguntas frecuentes

Sobre las soluciones de Strike

¿Cuáles son los planes de pentesting de Strike?
__wf_reservad_inherit

Strike ofrece dos planes Pentesting diferentes: Compliance y Deep Security. Puedes decidir cuál es el plan ideal para tu caso en base a los siguientes criterios:

  • Cumplimiento de normas:A la medida para empresas que buscan lograr insignias de cumplimiento internacional como HIPAA, SOC2 e ISO 27001. Incluye pruebas automatizadas con informes de cumplimiento de normas para facilitar el proceso de certificación. Los informes están listos para descargar dentro de las 24 horas.
  • Pestesting Premium:Ideal para empresas que buscan pruebas en profundidad sobre todo su sistema. Este plan ofrece una visión general de seguridad completa durante todo el año a través de pentesting manual, informes personalizados, servicio personalizado al cliente, asistencia continua, la opción de volver a probar y la flexibilidad para modificar el alcance del Pentest sobre la marcha. También es compatible con las auditorías de Cumplimiento de Normas.

Además, existe una Prueba Gratuita disponible, para aquellas empresas que quieran experimentar un vistazo de la plataforma y descubrir las características que nos diferencian. La prueba no incluye Pentesting manual ni la descarga de su informe de cumplimiento.

¿Qué ofrece Strike?
__wf_reservad_inherit

Strike es la plataforma que ayuda a las empresas a hacer de la ciberseguridad parte de su ciclo de desarrollo. Para lograrlo, ofrece soluciones Pentesting de primer nivel, lo que permite a las organizaciones identificar y abordar las vulnerabilidades que realmente importan. Se trata de una plataforma flexible que se adapta perfectamente ofreciendo dos enfoques diferentes: Pentesting Manual y Pruebas Automatizadas orientadas al Compliance, para que cada organización pueda elegir el que se adapte a sus necesidades.

Hay dos soluciones disponibles: Plan de Cumplimiento de Normas y Plan de Seguridad Profunda.

Sobre el Pentesting de Strike

¿Cuál es la diferencia entre Strique's Pentesting y Bug Bounty?
__wf_reservad_inherit

Los pentests son procesos que ocurren durante un período determinado y cubren la mayor cantidad de alcance posible. Esto significa que mientras más vulnerabilidades se exploten, mejor. Por otro lado, Bug Bounty se trata de explotar una vulnerabilidad más profundamente. Como consecuencia, mientras que el Pentesting de Strike cubre una superficie más grande de una manera más amplia, en Bug Bounty hay una superficie más pequeña pero un proceso más profundo.

¿Qué tipo de aplicaciones pueden ser destinos Pentest?
__wf_reservad_inherit

La Pentesting de Strike se puede realizar para muchos tipos de sistemas:

  • Pruebas de aplicaciones web: Capacidad para descubrir vulnerabilidades críticas en un promedio de 6 horas.
  • Pruebas de aplicaciones móviles: Tanto en Android como en iOS, e incluso si tienen restricciones geográficas.
  • Pruebas de API: Strikers capaces de descubrir vulnerabilidades altamente creativas -con o sin documentación- en cualquier API.
  • Pruebas en la nube: Strikers se especializó en todos los proveedores de servicios web como AWS, Azure y Google Cloud.
  • Pruebas de infraestructura: Trabaje con hackers éticos especializados en cualquier infraestructura local.
  • Pruebas Internas: En ubicaciones específicas, contamos con hackers éticos capaces de probar su infraestructura interna.
¿Puedo integrar los resultados del pentest en el flujo de trabajo de mi empresa?
__wf_reservad_inherit

Sí, y hay muchas maneras de hacerlo.

En primer lugar, puedes usar la plataforma de Strike como parte de tu flujo de trabajo: encontrarás un tablero Kanban para seguir las vulnerabilidades por estado. La plataforma de Strike está encriptada, por lo que es el mejor lugar para centralizar cualquier flujo de trabajo.

Por otro lado, podrás integrar Strike con tu tablero Jira con integración nativa. Además, puedes usar la API pública de Strike para conectarla con tu flujo de trabajo personalizado.

¿Strike hace pentesting del Equipo Rojo?
__wf_reservad_inherit

Sí, el pentesting de Strike es parte de las evaluaciones del Equipo Rojo.

¿Qué es Pentesting?
__wf_reservad_inherit

El pentesting es el corto plazo para las pruebas de penetración, que consiste en una serie de simulaciones de ataque estandarizadas para descubrir vulnerabilidades de cualquier sistema dado. Ésas son parte de las prácticas comunes en materia de seguridad ofensiva.

En este proceso, un experto en ciberseguridad probará el sistema de maneras creativas y contrarias a la intuición.

Entonces, ellos encontrarán vulnerabilidades y las reportarán. Esto ayudará tremendamente a tu empresa, ya que podrás arreglarlas de inmediato y prevenir posibles ciberataques.

¿Cómo funciona el pentesting de Strike?
__wf_reservad_inherit

Strike colabora con los principales hackers éticos del mundo, los Strikers. Siempre se le asignará el hacker especialista en sus tecnologías para descubrir y reportar las vulnerabilidades que realmente le importan en tiempo real.

Nuestro equipo de expertos está completamente preparado para realizar varios tipos de pentests para garantizar que su ciberseguridad sea lo más fuerte posible. Estos tipos de pentests incluyen: aplicación web, aplicación móvil, API, nube, interna e infraestructura.

Y si quieres modificar el alcance sobre la marcha, no tienes que preocuparte. Puedes hacerlo tantas veces como quieras, con total transparencia durante el proceso.

¿Cómo es el proceso de pentesting?
__wf_reservad_inherit

Primero, Strike conectará tu empresa con los Strikers que se ajusten a tus necesidades, así como el idioma y zona horaria si eso es importante en tu caso. Posteriormente, iniciarán el pentest y buscarán vulnerabilidades potenciales de inmediato. Una vez hecho esto, podrás ver todas tus vulnerabilidades encontradas en la plataforma de Strike. Los huelguistas también sugerirán formas de arreglar sus hallazgos.

¿En qué se diferencia el pentesting de Strike del pentesting tradicional?
__wf_reservad_inherit

Múltiples aspectos diferencian el pentesting de Strike del enfoque tradicional.

En primer lugar, Strike colabora con los principales hackers éticos del mundo. Siempre se le asignará un hacker especialista en sus tecnologías, asegurando un nivel excepcional de competencia en hacking.

Adicionalmente, hemos desarrollado una plataforma innovadora que proporciona visibilidad absoluta en el ejercicio de pruebas de penetración. Puede acceder al registro de trabajo del hacker ético y recibir notificaciones en tiempo real de las vulnerabilidades descubiertas.

Además, servimos como su socio estratégico. Nuestro Servicio al Cliente está listo para asistirle en todo momento, y nuestro equipo de estrategia le ayudará a delinear los objetivos iniciales de la prueba de penetración mientras brinda recomendaciones semanales.

¿Cómo funciona la innovadora plataforma de autoservicio de Strike?
__wf_reservad_inherit

Con la plataforma de autoservicio de Strike, puede actuar sobre sus vulnerabilidades tan pronto como se reportan y modificar sin problemas el alcance de su pentest sobre la marcha. Estas son las principales características del producto:

  • Acceda fácilmente al Panel de control, donde puede obtener una visión general de todas sus vulnerabilidades en un solo lugar.
  • Reciba acciones claras para cada vulnerabilidad encontrada, junto con sugerencias sobre cómo resolverlas.
  • Un informe PDF generado automáticamente está disponible para su descarga tantas veces como sea necesario, y siempre estará actualizado.
  • Rerealizar una prueba de las vulnerabilidades reportadas; brindamos soporte para mitigarlas.
  • Integra el proceso con Jira y Slack para tener visibilidad durante las pruebas.

Sobre los Strikers

¿Cómo se asegura de que mi Striker es de primer nivel y tiene la cantidad adecuada de experiencia?
__wf_reservad_inherit

Todos nuestros Strikers son elegidos a través de un sofisticado proceso de incorporación. Dado que Strike apunta al 1% superior de hackers éticos en el mundo, el equipo se asegura de que tengan certificaciones importantes y que su trabajo sea de primer nivel. Las verificaciones de antecedentes y las validaciones continuas se realizan de manera consistente para cada Striker para garantizar que su trabajo sea excelente.

¿Desde qué región trabajan los Strikers?
__wf_reservad_inherit

Los huelguistas son de todas partes del mundo y trabajan de manera descentralizada.

¿Cómo se asigna mi Striker? ¿Puedo elegir un Striker específico?
__wf_reservad_inherit

Los delanteros son asignados 24 horas después de que se crea el pentest. Esta asignación no es aleatoria: las habilidades de Striker se ajustarán a tus necesidades de ciberseguridad, tecnología, tamaño de la empresa, industria e incluso región e idioma si eso es importante en tu caso.

¿Los Strikers siguen ciertas metodologías durante los pentests?
__wf_reservad_inherit

Sí, lo hacen. Cada Striker está certificado y utiliza metodologías estándar internacionales de pentesting, como OWASP Top 10, OSSTMM, ISO 27000 y muchas otras.

¿Cómo se comunican los huelguistas con las empresas que hacen sus pentests?
__wf_reservad_inherit

Mientras haces tu pentest, puedes chatear con Strikers en cualquier momento usando Slack. Habrá un chat abierto donde podrás hacerles tus preguntas y discutir con ellos las vulnerabilidades que se encontraron. Además, podrás, tener seguimientos semanales y reuniones de apoyo.

¿Qué son los Strikers?
__wf_reservad_inherit

Los Strikers son parte de la comunidad global de hackers éticos de Strike. Están certificados con reconocimientos y certificaciones mundiales como OSCP, OSWE, OSCE o CREST. Los huelguistas trabajan de todo el mundo de manera descentralizada, por lo que siempre habrá uno que coincida perfectamente con tus necesidades de pentesting.