img

Consultoría integral de Ethical Hacking.

Nuestra empresa ofrece entre sus servicios la consultoría integral de Ethical Hacking, haciendo una rigurosa evaluación de distintos puntos, que pueden ser pasibles de ataques y vulnerables ante ellos.

Metodología:

Nuestra metodología está basada en CVSS 3.0 (Common Vulnerability Scoring System) que es un framework universalmente utilizado que establece métricas para la comuncación de las características, impacto y severidad de las vulnerabilidades que afectan el entorno de seguridad TI.

Procesos incluidos en la Consultoría de Ethical hacking

img
Recopilación de Información Disponible

RI

Proceso en el que se realiza una exhaustiva revisión de la información de segmentos establecidos dentro de la red, intranet, AD u otros con la finalidad de identificar los protocolos y políticas de seguridad de la información.

img
Ingeniería Social Disponible

IS

En este proceso se ejecutan ataques simulados a determinados usuarios o grupos de usuarios con la finalidad de determinar el nivel de sensibilización respecto a las políticas de Seguridad Digital de la empresa.

img
Aplicación Web - Página Web Disponible

AW

En este proceso se evalúan las aplicaciones o las páginas web definidas con la finalidad de determinar el estado de vulnerabilidad de las mismas.


img
App Móvil o Web Service Disponible

WS

En este proceso se evalúan los accesos a web services y/o la operación del Aplicativo móvil definido



img
Acceso Remoto y Perímetro Disponible

AR

En este proceso se realiza la validación de controles de seguridad y la identificación de la exposición de servicios.



img
Dispositivos de Red Disponible

DR

En este proceso se realiza el análisis de seguridad de los dispositivos. Capa 2.




img
Servidores de Producción Disponible

SP

En este proceso se realiza la identificación de vulnerabilidades (manuales y automatizadas), así como la verificación de los controles de seguridad.


img
Computadores Personales Disponible

PC

En este proceso se verifican los controles de seguridad que debe tener el usuario según la política de seguridad digital de la empresa.



img
Tráfico de Red Disponible

TR

En este proceso se realiza un "port Mirror" al gateway por un intervalo de 4 horas (aprox.), de determinados segmentos para posterior análisis del tráfico.


img
Acceso Inalámbrico Disponible

AI

En este proceso se realizan las validaciones de controles de seguridad de la red inalámbrica.