Servicios de Hacking Ético
Nuestro servicio especializado en ciberseguridad que evalúa la seguridad de su organización, red, aplicación o infraestructura para identificar vulnerabilidades y puntos débiles que podrían ser explotados por actores malintencionados.
Lo que Evaluamos
Seguridad Infraestructura
Detectamos debilidades en Servers, PCs, Laptops, red wifi y alambrico, VPN, IAM, DLPs, servicios de correos, malas configuraciones, etc.
Seguridad de Aplicativos
Analizamos Websites, portales, app moviles, APIs, app de escritorio, App web, codigos de app, error en arquitectura, error logico, etc.
Seguridad de Personal
Detectamos el comportamiento de los colaboradores, proveedores, directores, socios a través de ingenieria social para revelar riesgos y debilidades.Contáctanos
Investigación de Malware
Servicio especializado en la detección, análisis y remediación de malware, incluyendo Identificación y Clasificación de software o procesos maliciosos, a través de Análisis Estático y Dinámico.
Toma el control de los riesgos !
¿Sospechas de una brecha de seguridad o actividad maliciosa? Nuestro equipo de expertos investiga, recolecta evidencia y analiza incidentes para proteger tu información y mitigar riesgos.
⚡ Actúa a tiempo y mantén el control.
¿Qué entregamos después de las pruebas?
Los entregables!
Ayudar a nuestros clientes a sacar lo mejor de su organización a través de nuestros servicios es nuestra motivación. Por eso, nos aseguramos en entregar toda la información necesaria que incluye:
- Un resumen ejecutivo con los grandes rasgos del proyecto
- Una lista de herramientas que fueron utilizadas en la prueba.
- La Metodología utilizada describiendo cada etapa
- Una lista completa de todas las vulnerabilidades encontradas
- Una lista de resoluciones posibles para todas las vulnerabilidades
- Una calificación del nivel de seguridad de la organización
Algunas de nuestras Técnicas de Análisis:
Caja Negra (Black Box)
No disponemos de ninguna información previa sobre el objetivo. Simulamos un atacante externo.
- Conocimiento Limitado del objetivo
- Sin información de Seguridad
- Pensado como Hacker Externo
Caja Blanca (White Box)
Solicitamos acceso total a la información sobre la infraestructura. Simulamos un atacante interno o insider threat.
- Total conocimiento del Objetivo
- Información de Lineas de seguridad
- Pensado como un infiltrado
Caja Gris (Gray Box)
Dispondremos un conocimiento parcial de la infraestructura, simulamos un atacante con información limitada.
- Conocimiento Parcial del objetivo
- Información parcial de seguridad
- Pensado para internal/external