Descripción.

Servicios de Hacking ético orientados a entornos de red internos y/o servicios alojados en servidores disponibles en Internet. Utilizando las mejores herramientas y metodologías disponibles para este tipo de actividades. Nos encargamos de recolectar la mayor cantidad de información sobre el objetivo, evaluar las vulnerabilidades que se pueden producir, para posteriormente ejecutar escenarios de ataque inmediatamente. Se trata de un servicio que se adapta en todo momento a los requerimientos del cliente, lo que significa que los ataques son controlados y no afectarán la disponibilidad o la integridad de tus sistemas.

Características del servicio.

  • Ejecución un pentest (hacking ético) contra la aplicación, red o sistema solicitado.
  • Detección y reporte de la mayor cantidad de vulnerabilidades utilizando la metodología más apropiada. Trabajamos con OSSTMM, NIST, OWASP, PTES, ISSAF, entre otras.
  • Elaboración de informes detallados con todos los descubrimientos y problemas de seguridad relevantes, incluyendo un resumen de las pruebas realizadas y recomendaciones.

¿Cómo trabajamos?

Escuchamos tus necesidades y te ofrecemos una propuesta para satisfacerlas. En este punto buscamos la mejor alternativa para ti y tu organización, después de todo, queremos que cuando termine el servicio quedes totalmente satisfecho.

Si estás conforme con nuestra propuesta, procedemos a firmar acuerdos de confidencialidad y sobre la prestación del servicio para que tengas la plena seguridad de que todos los trabajos se realizarán en un contexto legal y legitimo, no puede ser de otra manera.

Comenzamos con la ejecución del plan de auditoría, utilizando nuestras mejores herramientas y conocimientos para prestar el mejor servicio. Nuestra bitácora siempre será las especificaciones y requisitos acordados.

Ponemos a tu disposición los informes con cada uno de los descubrimientos y pruebas realizadas, con el objetivo de que tengas una perspectiva completa de los problemas de seguridad detectados. Además, te sugeriremos soluciones concretas que de ser implementadas, ayudarían a solucionar el problema. Esto también lo podemos hacer nosotros como parte de nuestro porfolio de servicios, ya sea que la solución sea aplicar técnicas de bastionado de servidores o desarrollo de software seguro.