Pentesting &
Hacking ético

Nuestros servicios, basados en estándares y metodologías de prueba líderes en la industria, permiten probar la mayoría de los controles de seguridad informática de tu empresa y descubrir cómo un verdadero atacante podría obtener información sensible o tomar el control de tus sistemas.




¿Por qué hacer pruebas de penetración?

Pensar que una empresa es muy pequeña o que sus datos no serán de interés para los ciberdelincuentes es uno de los errores más comunes que cometen las pymes. El cibercrimen es un negocio que está en alza y que producto de la pandemia aceleró su crecimiento. Sin embargo, hay formas de prevenir para evitar pérdidas financieras.

Evita costosos ciberataques

Incluso con la seguridad y las protecciones más estrictas, existen vulnerabilidades que exponen a tu empresa a riesgos desconocidos.


Nuestras pruebas de penetración simulan un ataque del mundo real a los activos digitales. Adoptamos la perspectiva de un delincuente informático para detectar y explotar vulnerabilidades en el entorno de una organización con el objetivo de moverse lateralmente y comprometer toda la infraestructura de TI.



Pentesting

Un pentesting es un conjunto de ataques simulados dirigidos a un sistema informático con una única finalidad:

Detectar posibles debilidades o vulnerabilidades para que sean corregidas y no puedan ser explotadas. Estas auditorías comienzan con la recogida, en fuentes de acceso abierto, de información sobre la empresa, los empleados, usuarios, sistemas y equipamientos.

Finalmente, se realiza un informe que indica si los ataques tendrían éxito, y en caso afirmativo por qué y qué información o acceso obtendrían.

Pentesting
Hacking ético

Hacking ético

El hacking ético tiene como objetivo explotar y evidenciar vulnerabilidades por medio de diversas técnicas avanzadas tal como se harían en un ataque cibernético. Un Hacker ético, simula el comportamiento de un atacante real, con el objetivo de comprometer la organización en su totalidad, sin los riesgos de un ataque real.

Finalmente, se realiza un informe que indica si los ataques tuvieron éxito, y cada una de las evidencias que se recolectaron, junto con consejos de remediación.

Buscamos reconstruir la confianza digital para un futuro cibernético

Planes básicos

Puedes iniciar con estos planes básicos que te orientarán acerca del estado de tu empresa. Si eres emprendedor revisa nuestros convenios.

Inicia

Análisis de vulnerabilidades y pruebas de penetración de caja negra, basado en estándar OWASP, para sitios web.

UF8   Por dominio

  • Escaneo manual y automático
  • Pruebas de visibilidad
  • Busqueda de información en mercado negro
  • Análisis de información pública
  • Análisis de vectores de ataque
  • Análisis de conectividad
  • Análisis y escaneos de puertos
  • Análisis de mecanismos de protección
  • Pruebas y ataques a nivel de servicios
  • Pruebas y ataques a nivel sistema operativo

  • Informe técnico y ejecutivo
  • Recomendaciones

Startup

Hacking ético de caja blanca y gris, basado en estándares OWASP, OSSTMM 2.1 y Calificación CVSS3.1, para sitios web dinámicos.

UF16  Por Dominio
  Incluye revisión post reparación

  • Escaneo manual y automático
  • Explotación de vulnerabilidades
  • Revisión de contraseñas débiles
  • Pruebas de visibilidad
  • Busqueda de información en mercado negro
  • Análisis de información pública
  • Análisis de vectores de ataque
  • Análisis de conectividad
  • Análisis y escaneos de puertos
  • Análisis de mecanismos de protección
  • Pruebas y ataques a nivel de servicios
  • Pruebas y ataques a nivel sistema operativo

  • Informe técnico y ejecutivo
  • Recomendaciones
  • Revisión post reparación
  • Informe post reparación

Enterprise

Hacking ético de caja blanca y gris, basado en estándares OWASP, OSSTMM 2.1, SOC 2 y Calificación CVSS3.1, para redes internas

UF25   Por ip
  Incluye revisión post reparación

UF12   Por cada ip adicional

  • Escaneo manual y automático
  • Explotación de vulnerabilidades
  • Revisión de contraseñas débiles
  • Pruebas de visibilidad
  • Busqueda de información en mercado negro
  • Análisis de información pública
  • Análisis de vectores de ataque
  • Análisis de conectividad
  • Análisis y escaneos de puertos
  • Análisis de mecanismos de protección
  • Pruebas y ataques a nivel de servicios
  • Pruebas y ataques a nivel sistema operativo
  • Intrusión y eliminación de falsos positivos
  • Ataques permutados para evasión de mecanismos de seguridad

  • Informe técnico y ejecutivo
  • Recomendaciones
  • Revisión post reparación
  • Informe post reparación

¿Por qué nos prefieren?

Hacemos lo que un software automatizado no puede hacer


Ofrecemos los mejores servicios de ciberseguridad y pruebas de penetración para ayudar a proteger a las organizaciones contra las amenazas cibernéticas que están en constante cambio.

Equipo multidisciplinario

Un equipo de Hackers expertos certificados, ingenieros informáticos y desarrolladores de software, realizan pruebas manuales exhaustivas, tal como se haría en un ataque real.

Informes profesionales

Proporcionamos informes ejecutivos y técnicos de forma profesional, basados en estándares de seguridad internacionales, con recomendaciones, correcciones y revisiones post reparación.

Nuestro compromiso

Sabemos que la seguridad es un tema delicado, es por ello que trabajamos bajo estrictas normas legales, contratos de confidencialidad y autorización expresa para cada proyecto.

#

Contáctanos
Solicita una cotización