Claim image
CONTACTO

Evaluaciones de Ciberseguridad

Con una variedad cada vez mayor de dispositivos y servicios conectados en nuestros hogares, ciudades y en entornos industriales, la ciberseguridad nunca ha sido tan importante. Desde los sistemas de pago hasta equipos de red o los vehículos conectados, nuestro equipo de expertos proporcionan servicios de evaluación, ensayo y certificación de la ciberseguridad para ayudar a las empresas a garantizar que los dispositivos funcionan correctamente y con una seguridad robusta.

+200 especialistas en ciberseguridad

Expertos en evaluaciones de seguridad, certificación y ataques de penetración

Presencia Global

  • Europa: Barcelona, Madrid, Granada
  • Norte América: Ottawa, Vancouver, Baltimore
  • Ásia: Shanghai, Seúl

Acceso a mercado

Estamos acreditados para más de 30 esquemas de certificación de la seguridad, incluyendo Common Criteria

 

Evaluaciones de seguridad para +30 esquemas y estándares

 

Common Criteria y
NIAP listing

Laboratorios acreditados en España, Estados Unidos y Canada para el esquema CC.

 

FIPS 140-3 para Módulos Criptográficos

Laboratorio acreditado para CMVP y expertos en Entropy Source Validation

 

LINCE y el Catálogo CPSTIC

Certifica tu producto y accede al Catàlogo español de productos TIC seguros

 

Soluciones de pago EMV

Evaluaciones de Seguridad y Funcionales.
Esquemas EMV

Esquemas Nacionales

  • Pure (Francia)
  • Napas (Vietnam)
  • EFTPOS (Australia)

Terminales de pago

Esquemas PCI

Otros Esquemas

IoT y Automoción

Estándares y esquemas para dispositivos connectados, IoT y Automoción

Telecomunicaciones, Autentificación, Transporte

Evaluaciones para estándares claves

 

Amplia experiencia evaluando productos TIC seguros

Tarjetas Inteligentes y Elementos Seguros

  • Tarjetas inteligentes 
  • Elementos Seguros (SE)
  • Sistema en un Chip (SoC)
  • Wearables Pasivos
  • Instalaciones de desarrollo
  • Instalaciones de producción

Soluciones de red y telecomunicaciones

  • Routers, módems, switches, access points, load balancers, firewalls, VPN, Diodes, WAF, etc.
  • Infrastructura 5G, eUICC (eSIM)

Software

  • Servicios en la nube - SaaS
  • Sistemas de identifición biométrica remotos
  • Soluciones de Software como PAM, IDS, IPS, CASB, SIEM, EDR & EPP
  • Sistemas operativos basados en Windows, iOS y Linux

Hardware Security Boxes

  • Terminales de pago
  • Hardware Secure Modules (HSM)
  • Secure Gateways
  • Tacógrafos
  • Drones

Móvil

  • Android / iOS
  • TEE
  • Aplicacionees móviles, incluyendo Comm Apps
  • Aplicaciones de pago, SDK, Wallets y Wearables

 

Involucrados en la definición del futuro de la ciberserguidad

Nuestros expertos son miembros de grupos de trabajo y organizaciones de referencia en ciberseguridad, y participan en la definición de los nuevos esquemas de certificación y metodologías de evaluación. 

Grupos de Trabajo y Organizaciones

  • Enisa EUCC WG
  • Enisa 5G WG
  • Miembros de SCCG 
  • Miembros del comité de gestión del CCUF
  • Miembros del comité de programas del ICCC

Creadores de esquemas y metodologías de evaluación 

  • Definición del potencial esquema  de ciberseguridad industrial de la Comisión Europea 
  • Co-credores del la metodología de LINCE
  • Co-creadores de la metodología cripto utilizada por el Centro Criptológico Nacional (CCN)

Herramientas de Automatización

Hemos automatizado nuestros laboratorios con herramientas propias para mejorar la eficiencia y la velocidad de los proyectos de certificación a diferentes niveles: 

Herramientas para Desarrolladores:

  • CCGen
  • FIPS Portal

Herramientas para Laboratorios:

  • CCEval
  • LinceEval
  • Greenlight

Herramientas para Entidades de Certificación

  • CCCAB

Expertos en Pentesting

Seguridad Hardware

Ataques avanzados y herramientas diseñadas por los expertos de nuestros laboratorios. Fault injection, Side Channel, Reverse Engineering

Seguidad Software

Sólida experiencia en ataques de software cómo web, fuzzing, embedded systems, secure boot, TEE y Cloud Security

Seguridad en Comunicaciones

Network Scanning, Eavesdropping, Protocol Fuzzing, Brute Forcing, DDoS, Man-in-the-Middle, Reply Attacks

 

Expertos en Criptografía

Validación de la conformidad en la implementaciones criptográficas, white box crypto, crypto pitfalls

 

Applus+ utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad personalizada en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas). Puedes aceptar todas las cookies pulsando el botón “Aceptar” o configurarlas o rechazar su uso. Para más información, consulta nuestra Política de Cookies. ​

Panel de configuración de cookies
  • Cookies técnicas

    Permiten el funcionamiento de la web, cargar contenido multimedia y proteger su seguridad. Consulta las cookies que almacenamos en nuestra Política de cookies.

    Siempre activas
  • Cookies de análisis

    Nos permiten conocer cómo interactúas con la web, el número de visitas en las diferentes secciones y establecer estadísticas para mejorar nuestras prácticas comerciales. Consulta las cookies que almacenamos en nuestra Política de cookies.