• (+51) 924 919 800
  • gerenciacomercial@atixworld.com
Seguridad Digital Atixworld

Consultoría integral de Ethical Hacking

Nuestra empresa ofrece entre sus servicios la consultoría integral de Ethical Hacking, haciendo una rigurosa evaluación de distintos puntos, que pueden ser pasibles de ataques y vulnerables ante ellos.

Metodología

Nuestra metodología está basada en CVSS 3.0 (Common Vulnerability Scoring System) que es un framework universalmente utilizado que establece métricas para la comuncación de las características, impacto y severidad de las vulnerabilidades que afectan el entorno de seguridad TI.

Procesos incluidos en la Consultoría de Ethical Hacking

...

Recopilación de Información

Proceso en el que se realiza una exhaustiva revisión de la información de segmentos establecidos dentro de la red, intranet, AD u otros con la finalidad de identificar los protocolos y políticas de seguridad de la información.

...

Ingeniería Social

En este proceso se ejecutan ataques simulados a determinados usuarios o grupos de usuarios con la finalidad de determinar el nivel de sensibilización respecto a las políticas de Seguridad Digital de la empresa.

...

Aplicación Web / Página Web

En este proceso se evalúan las aplicaciones o las páginas web definidas con la finalidad de determinar el estado de vulnerabilidad de las mismas.

...

App Móvil o Web Service

En este proceso se evalúan los accesos a web services y/o la operación del Aplicativo móvil definido.

...

Acceso Remoto y Perímetro

En este proceso se realiza la validación de controles de seguridad y la identificación de la exposición de servicios.

...

Dispositivos de Red

En este proceso se realiza el análisis de seguridad de los dispositivos. Capa 2.

...

Servidores de Producción

En este proceso se realiza la identificación de vulnerabilidades (manuales y automatizadas), así como la verificación de los controles de seguridad.

...

Computadores Personales

En este proceso se verifican los controles de seguridad que debe tener el usuario según la política de seguridad digital de la empresa.

...

Tráfico de Red

En este proceso se realiza un "Port Mirror" al gateway por un intervalo de 4 horas (aprox.), de determinados segmentos para posterior análisis del tráfico.

...

Acceso Inalámbrico

En este proceso se realizan las validaciones de controles de seguridad de la red inalámbrica.