#

Análisis Pentesting Web

01.¿Para quién es este servicio?

Startup; emprendimientos en etapa inicial; pequeñas empresas que poseen sitio web dinámicos, mayoritariamente con administración de contenido, pequeños e-Commerce o cualquier tipo de administración que utilice credenciales para ingreso de usuarios, cuya vulnerabilidad pueda afectar el funcionamiento del activo web, información sensible de los administradores y usuarios en general.

02.Propósito de la prueba de penetración

El objetivo de las pruebas de penetración es descubrir, identificar y evidenciar las vulnerabilidades de una empresa en su ciberseguridad para que un ciberdelincuente no las explote con fines maliciosos. Estos son algunos casos de uso comunes para las pruebas de penetración:

  • Validar si los controles actuales de seguridad funcionan como deberían.
  • Identificar las vulnerabilidades técnicas que no puedan ser detectadas por un análisis automático.
  • Identificar y clasificar los hallazgos de acuerdo con estándares internacionales de gestión de riesgos.
  • Realizar un plan de solución a los hallazgos y de mejora continua.

03.Servicio y entregables

Después de una prueba de penetración, nuestro cliente recibe un informe profesional que describe en detalle los resultados de la prueba y brinda recomendaciones priorizadas para evitar que los piratas informáticos reales obtengan acceso. El objetivo es ayudar a las empresas a identificar los lugares donde son más vulnerables, qué pasos toman los piratas informáticos para explotar sus vulnerabilidades, qué impacto podría tener en sus organizaciones y las medidas correctivas que deben implementar para proteger a la empresa de los ataques cibernéticos.

  • Scaneo manual y automático
  • Pruebas de visibilidad
  • Búsqueda de información en mercado negro
  • Análisis de información pública
  • Análisis de vectores de ataque
  • Análisis de conectividad
  • Análisis y escaneos de puertos
  • Análisis de mecanismos de protección
  • Pruebas y ataques a nivel de servicios
  • Pruebas y ataques a nivel sistema operativo
  • Informe técnico y ejecutivo
  • Recomendaciones

04.Confidencialidad y propiedad de la información

La información generada como entregable de esta consultoría de seguridad, será de exclusiva propiedad del cliente y no podrá ser divulgada ni utilizada por Makertools en trabajos similares con otros clientes. Se incluyen dentro de esta categoría todos aquellos documentos que tengan relación o no con el proyecto, que contengan información relacionada con los negocios del cliente.

Las normas, políticas, procedimientos y metodologías generadas como entregable de esta consultoría son de carácter confidencial y de exclusiva propiedad del cliente, la que podrá ser utilizada para efectos de realizar auditorías internas de sus instalaciones.

Antes de comenzar un trabajo se firma un documento de autorización y un documento de confidencialidad

05.Tarifa

  • UF8 Por dominio
  • Revisa nuestros convenios
  • Por tratarse de un servicio informático, se emite una factura exenta

#

Contáctanos
Solicita una cotización


+ =