#

Pentesting Videovigilancia

01.¿Para quién es este servicio?

Pequeñas y grandes empresas que poseen sistemas de videovigilancia. Se componen fundamentalmente, de uno o varios NVR o DVR, cámaras IP, conectadas por cable o antenas. Mayoritariamente este sistema se puede administrar o visualizar de forma remota.

02.Propósito de la prueba de penetración

El objetivo de las pruebas de penetración es descubrir, identificar y evidenciar las vulnerabilidades de la red para que un ciberdelincuente no las explote con fines maliciosos. Estos son algunos casos de uso comunes para las pruebas de penetración:

  • Validar si los controles actuales de seguridad funcionan como deberían.
  • Identificar las vulnerabilidades técnicas que no puedan ser detectadas por un análisis automático.
  • Identificar y clasificar los hallazgos de acuerdo con estándares internacionales de gestión de riesgos.
  • Realizar un plan de solución a los hallazgos y de mejora continua.

03.Servicio y entregables

Después de una prueba de penetración, nuestro cliente recibe un informe profesional que describe en detalle los resultados de la prueba y brinda recomendaciones priorizadas para evitar que los piratas informáticos reales obtengan acceso. El objetivo es ayudar a las empresas a identificar los lugares donde son más vulnerables, qué pasos toman los piratas informáticos para explotar sus vulnerabilidades, qué impacto podría tener en sus organizaciones y las medidas correctivas que deben implementar para proteger a la empresa de los ataques cibernéticos.

  • Scaneo manual y automático
  • Pruebas de visibilidad
  • Análisis de contraseñas
  • Análisis de mecanismos de protección
  • Pruebas y ataques a nivel de servicios
  • Intrusión y eliminación de falsos positivos
  • Ataques permutados para evasión de mecanismos de seguridad
  • Informe técnico y ejecutivo
  • Recomendaciones

04.Confidencialidad y propiedad de la información

La información generada como entregable de esta consultoría de seguridad, será de exclusiva propiedad del cliente y no podrá ser divulgada ni utilizada por Makertools en trabajos similares con otros clientes. Se incluyen dentro de esta categoría todos aquellos documentos que tengan relación o no con el proyecto, que contengan información relacionada con los negocios del cliente.

Las normas, políticas, procedimientos y metodologías generadas como entregable de esta consultoría son de carácter confidencial y de exclusiva propiedad del cliente, la que podrá ser utilizada para efectos de realizar auditorías internas de sus instalaciones.

Antes de comenzar un trabajo se firma un documento de autorización y un documento de confidencialidad

05.Tarifa

  • UF8 Por red + Revisión post reparación
  • UF4 Por cámara o antena + Revisión post reparación
  • Por tratarse de un servicio informático, se emite una factura exenta

#

Contáctanos
Solicita una cotización


+ =