Servicio de Hacking ético

Con las herramientas más avanzadas para analizar, identificar y reportar vulnerabilidades en los sistemas, descubra los riesgos a los que su información podría estar expuesta.

Escaneo de Vulnerabilidades

El escaneo, realizado sobre puertos, servicios y aplicaciones puede ser:

Externo

Se realiza remotamente, asumiendo la perspectiva de alguien ajeno a la organización.

Interno

Se examina el perfil de seguridad desde la perspectiva de alguien interno o que tiene acceso a los sistemas y redes de la organización

Mixto

Combina las perspectivas internas y externas

A través de técnicas y tácticas avanzadas, se trata de emular el comportamiento que podría tener un hacker de sombrero negro o malicioso para cumplir el objetivo de vulnerar un sistema. Aparte de todo lo que hace el pentesting, aquí se pueden llevar a la práctica otras estrategias como ingeniería social, enviar correos, intentar hacer phishing, comprobar si en la papelera de reciclaje hay información sensible… todo lo que esté en su mano para tratar de buscar puntos débiles y vulnerabilidades de seguridad.

también existen las 3 modalidades mencionadas en el Pentesting (Caja Negra, Blanca y Gris) siguiendo exactamente los mismos parámetros de ese tipo de pruebas.