loader

Ethical Hacking para Mantener los Sistemas Corporativos Seguros Servicios de EH confiables para mantener los
sistemas corporativos seguros
más de 400 mil de usuarios en el mundo clientes corporativos más de 110 millones ETHICAL HACKING 200 países & territorios Ethical Hacking 13 centros en el mundo de investigación y desarrollo

Penetration Testing

Evalúa los recursos y activos de la organización desde un punto de vista de seguridad de la información. Puede llevarse a cabo tanto desde un punto de vista interno como externo. En el primer caso se busca identificar y explotar las vulnerabilidades que sean visibles desde un escenario con acceso a los sistemas de la empresa, mientras que en el segundo se realiza la evaluación desde el punto de vista de un atacante externo.

Descargar Datasheet (PDF)

Vulnerability Assessment

Consiste en diversos análisis y pruebas relacionadas con la identificación de puertos abiertos, servicios disponibles y detección de vulnerabilidades en los sistemas de información. De esta manera la empresa puede conocer cuáles son los riesgos existentes en sistemas y plataformas, de forma tal que se pueda definir un plan de acción para su remediación.

Descargar Datasheet (PDF)

Web Penetration Testing

Evalúa la seguridad de los recursos y activos de la organización desde el punto de vista de la seguridad a nivel aplicación Web. Por medio del mismo, no solo se identifican las vulnerabilidades asociadas a la infraestructura, sino que además ejecuta un análisis de mayor profundidad. Por medio de la explotación de vulnerabilidades se logra ilustrar el impacto real que afecta a la organización.

Descargar Datasheet (PDF)

Source Code Audit

Es una evaluación del estado de seguridad del código fuente de las aplicaciones que permite identificar las potenciales vulnerabilidades de manera temprana en el SDLC, sin necesidad de adquirir o mantener el software específico. Minimiza los riesgos y disminuye los costos de remediación; además, el cliente puede gestionar la conformidad para las pruebas de seguridad de las aplicaciones.

Descargar Datasheet (PDF)

Mobile Penetration Test

Evalúa la seguridad de las aplicaciones móviles permitiendo obtener un indicador de riesgo al que la organización está sujeto, entender los vectores de ataque y exposición asociados a este tipo de aplicaciones.

Descargar Datasheet (PDF)

GAP Analysis

Es un servicio de análisis diferencial que permite, a través de entrevistas con los consultores, verificar en qué grado de cumplimiento se encuentra la organización respecto a la legislación, normativas y/o estándares internacionales, así como también evaluar el riesgo de fuga de información.

Descargar Datasheet (PDF)

Social Engineering Testing

Esta técnica identifica las vulnerabilidades existentes a nivel de concientización y conocimiento sobre diferentes vectores de ataques orientado a las personas dentro de la organización. Específicamente, además de la identificación, se busca la explotación de las vulnerabilidades referidas al engaño de personas y de esa manera se observa el impacto real sobre la organización.

Descargar Datasheet (PDF)

Wifi Penetration Test

Este servicio no solo identifica los riesgos existentes asociados a la infraestructura WiFi, sino que va mas allá por medio de la explotación de las vulnerabilidades detectadas en Access points y redes inalámbricas.

Descargar Datasheet (PDF)

Continuous Security Assessment

Es un servicio de análisis diferencial de la infraestructura de la organización que, a través de evaluaciones mensuales, permiten al cliente comprender el nivel de riesgo y su evolución a lo largo del tiempo. Tiene una visión ejecutiva con el objetivo de brindar indicadores eficientes para la toma de decisiones.

Descargar Datasheet (PDF)
Chatea con nosotros
WhatsApp