
PENTEST
SERVICIOS ESPECIALIZADOS PARA
PRUEBAS DE INTRUSIÓN
CUBRIMOS LOS DISTINTOS ELEMENTOS VULNERABLES A LAS AMENAZAS CIBERNÉTICAS
Identificamos todas las vulnerabilidades y la cantidad de daño que una posible invasión causaría a las computadoras, su red, datos y usuarios, recomendando soluciones personalizadas y de acuerdo con los problemas encontrados.
Comenzamos con un proceso automatizado de identificación de fallas y vulnerabilidades presentes en el entorno y cómo están expuestos a amenazas.
Luego, nuestros especialistas ejecutan manualmente pruebas exhaustivas para ampliar la cobertura de la evaluación y adaptar las búsquedas al escenario evaluado.
Como parte de nuestra contribución al gobierno de la seguridad de la información, trabajamos en la Generación de KPI’s para enfrentar las amenazas existentes y recomendar las reparaciones, correcciones y medidas preventivas adecuadas

CUMPLIMIENTO Y PROTECCIÓN
El monitoreo constante de la infraestructura digital de las instituciones es fundamental para evaluar, corregir y prevenir vulnerabilidades que permitan accesos no autorizados, fugas de información sensible y operaciones fraudulentas, incluyendo evitar pérdidas financieras. En varios sectores se crearon normas y sanciones para exigir prácticas recurrentes de seguridad que protejan a los clientes, socios, empleados y los bienes propios de la institución. Cumplir es más que una obligación, es brindar un ambiente seguro para el establecimiento de relaciones de confianza y para la sustentabilidad financiera y operativa de las grandes empresas.

POR QUÉ REALIZAR PENTEST
Identificar y remediar las vulnerabilidades del sistema.
Determine el nivel de protección de su red, aplicaciones y activos de información.
Validar controles de seguridad.
Desarrollar un plan de acción para eliminar brechas de seguridad.
Demostrar cuidado en la protección de datos (due care/due diligence).
PENTEST 360˚ – TIPOS DE SERVICIO
PERÍMETRO INTERNO
- Evaluación de la red interna
- Clasificación WiFi
- Evaluación física
DISPOSITIVOS MÓVILES
- Revisión de la aplicación iOS
- revisión de la aplicación de Android
- Evaluación del servicio de back-end
INGENIERÍA SOCIAL
- Campaña de phishing
- Evaluación física
- Conciencia de seguridad
PERÍMETRO EXTERNO
- Evaluación del sitio web
- Pentest de red externa
CAPACIDAD DE RESPUESTA: EQUIPO DE SEGURIDAD
- Campaña de phishing
- Prueba de tiempo de respuesta al ataque
- Escaneo de red externa