Metodología
Tienen en cuenta varios criterios empresariales para ofrecerle una visión cuantitativa de la situación de seguridad de su red.

¿CÓMO FUNCIONA?

Las Pruebas de Penetración se realizan desde la posición de un atacante potencial de manera remota y local. A través de técnicas de Hackeo Ético se busca explotar activamente las vulnerabilidades de seguridad para obtener información relevante. Tal como lo intentaría un intruso con propósitos adversos para la organización. En conjunto con el cliente diseñamos y ejecutamos escenarios reales que permitirán identificar áreas de oportunidad para disminuir el impacto y la probabilidad de ciberataques.

ALACANCES

Descubrimiento de Activos
Técnicas de Atacantes Reales
Equipo Experto en Seguridad
Implementar Mejores Prácticas

CARACTERÍSTICAS Y BENEFICIOS

icono usuario sospechoso
Planificación y Recopilación de Información
Definición e identificación de los sistemas a auditar.
Descubrimiento de Activos
Detección de Equipos, Servidores, Sistemas, Aplicaciones y/o Servicios en la red.
icono computadora bloqueada
Análisis de Vulnerabilidades
Detección de las debilidades en los sistemas
Validación de Vulnerabilidades
Explotación de las vulnerabilidades, escalamiento de privilegios y evaluación del impacto.
Documentación
Generación de reporte con explicación detallada de los resultados y recomendaciones de corrección.
Mejores Prácticas
muchos marcos de trabajo globalmente aceptados como ISO, COBIT, etc. recomiendan la ejecución de pruebas de penetración como parte de una gestión de seguridad proactiva.

SOLICITA UNA COTIZACIÓN