CYBER SECURITY

Processes that seek to protect information files in their different forms and state.

CYBER
SECURITY

We carry out a secure shielding in Apps. Our method integrates cutting-edge technology and good practices throughout the process, from the analysis of the information to its development and conclusion.

Basic security measures

We meet a series of requirements based on the OWASP mobile application security standard, which is responsible for forecasting requirements for architects and software developers looking to develop secure mobile applications.


This guide defines 2 levels of security verification, as well as a set of resistance requirements to reverse engineering.


he choice of level will depend on the context of our application. Level L1 contains generic security requirements recommended for all mobile applications. The next level, L2, is focused on apps that handle highly sensitive data (financial sector, healthcare industry).

Use of cryptographic keys
criptográficas

See more

Communication with services
servicios

See more

Code Quality
Código

See more

Let's leave their mark

Use of cryptographic keys
criptográficas

A la hora de poder proteger la información sensible almacenada en nuestro dispositivo, la criptografía es un componente fundamental. A la hora de hacer uso de claves criptográficas debemos tener en cuenta los siguientes requisitos:

  • No depender únicamente de criptografía simétrica cuyas claves se encuentren directamente en el código fuente de la app.
  • No reutilizar una misma clave criptográfica para varios propósitos.
  • Los valores aleatorios son generados utilizando un generador de números aleatorios suficientemente seguro.

Ver menos

Communication with services
servicios

Un aspecto importante en las apps, es garantizar la seguridad en la comunicación con el servidor, asegurando la confidencialidad e integridad de los datos intercambiados. Para ello, algunos requisitos son:

  • La información es enviada cifrada utilizando el protocolo TLS.
  • La aplicación verifica el certificado X.509 del sistema remoto al establecer el canal seguro y sólo se aceptan certificados firmados por una CA de confianza.
  • La aplicación utiliza su propio almacén de certificados o realiza pinning del certificado o la clave pública del servidor.

Ver menos

Code Quality
Código

  • La aplicación debe ser firmada y provista con un certificado válido, así como ser publicada en modo release.
  • La aplicación captura y gestiona debidamente las posibles excepciones.
  • Las funcionalidades de seguridad gratuitas de las herramientas, tales como minificación del byte-code, protección de la pila, soporte PIE y conteo automático de referencias, se encuentran activadas.
  • Hacer uso de herramientas que permitan analizar el código fuente para detectar posibles vulnerabilidades como por ejemplo SonarQube.

Ver menos

Recibe las últimas noticias

Suscríbete a nuestro boletín

Para recibir información y novedades sobre cambios en paradigmas tecnológicos