EVALUACIÓN DE VULNERABILIDADES

Probar la eficacia y la resistencia de los activos de la empresa identificando y explotando las debilidades en los controles (personas, procesos y tecnología) y simulando los objetivos y acciones de un atacante.

¿cómo lo hacemos?

1

CAPTURA INFORMACIÓN

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus.

2

ESCANEO PASIVO

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus.

3

ESCANEO ACTIVO

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus.

4

EXPLOTACIÓN

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus.

5

DOCUMENTAR

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus.

Ciberataque

Actividades a realizar

· Escaneo de vulnerabilidades externas
· Escaneo de vulnerabilidades internas
· Pruebas de penetración
· Auditoría del código de los sistemas y aplicativos
· Analizar y revisar de Políticas de Seguridad
· Revisar los procesos, pólizas de soporte y configuraciones que comprometan la seguridad informática
· Emitir recomendaciones para el reforzamiento de la topología de red