Seguridad que brinda tranquilidad

EN RESUMEN

Una visión clara de los riesgos es esencial para las empresas hoy en día, particularmente con respecto a la información confidencial o del consumidor que transmite o almacena en nombre de quienes confían en usted. Además, la necesidad de comprender las complejidades de las soluciones técnicas, interpretar el leguaje técnico y considerar las vulnerabilidades en el contexto del impacto a su negocio es cada vez más un desafío para los gerentes y las partes involucradas.

Una prueba de penetración le permite identificar los riesgos potenciales a la información de ser sometida a un ataque, perdida de servicio o el impacto a la integridad. Con el panorama de amenazas reinventándose y evolucionando constantemente, una prueba de penetración es ideal para un diagnóstico de seguridad de la red, aplicación o sistemas exponiéndolos a un patrón de ataque simulado del cual se podrán identificar las áreas de oportunidad, controles inefectivos y/o procesos vulnerables.

PRUEBAS DE PENETRACIÓN 

UNA PRUEBA DE PENETRACION LE PERMITE IDENTIFICAR LOS PUNTOS VULNERABLES Y CONTROLES INEFECTIVOS EN UN AMBIENTE CONTROLADO, LOS RESULTADOS LE PERMITEN IDENTIFICAR AREAS CRITICAS DE INTERVENCION PARA PREVENIR Y/O MITIGAR ATAQUES REALES. 

 

LO QUE HACEMOS 

Creemos que ser un proveedor de seguridad confiable significa ayudarlo a comprender sus riesgos y exposiciones más vulnerables, tanto en su propia infraestructura de TI como en la de sus proveedores de servicios y cadenas de suministro. Nuestro equipo especializado ha identificado vulnerabilidades inéditas en productos de proveedores, realizado más de 100 pruebas de penetración de redes y apps, pruebas de penetración en dispositivos IoT (Internet of Things), así como equipos médicos e incluso sistemas de infoentretenimiento para automóviles y aviones comerciales.

Nuestra metodología evalúa la gravedad de las vulnerabilidades bajo su perfil de riesgo. Esto le proporcionará una dirección clara para mitigar las vulnerabilidades más altas y de mayor prioridad.

Nuestro equipo sigue una metodología basada en el Estándar de Ejecución de Pruebas de Penetración conocido como PTES por sus siglas en inglés, englobando las fases a continuación:

 

  • Recopilación de información

  • Modelado de amenazas

  • Análisis de vulnerabilidad

  • Explotación

  • Post-explotación

  • Informes

NUESTRO ALCANCE 

  1. Análisis de código estático

  2. Análisis de código dinámico

  3. Pruebas de penetración de aplicaciones web y de red

  4. Prueba de penetración externa

  5. Prueba de penetración interna​