Ethical Hacking

A través de las pruebas de hacking ético, penetramos las redes o sistemas de tu empresa para así descubrir las amenazas y vulnerabilidades que un atacante malicioso podría encontrar y explotar, causando pérdidas de datos, financieras u otros daños importantes. Nuestro objetivo  es identificar los puntos débiles en seguridad que pueden ser aprovechados por hackers malintencionados. Así mismo, recopilamos y analizamos la información para descubrir formas de fortalecer la seguridad de los sistemas, redes o aplicaciones.

Contamos con profesionales certificados con experiencia en:

  • Lead Auditor ISO-27001
  • CertifiedEthical Hacker CEH
  • General CyberForensics& Malware Analysis.
  • Servicios de Cyber seguridad:
  • Ethical Hacking:
    -Internet Penetration Testing
    -Web Penetration Testing
    -Intranet PenetrationTesting
  • Análisis Forense.
  •  Seguridad Gerenciada.
  • Modalidad de prestacion del servicio
    -External
    -Internal – InSite

METODOLOGIA Y ESTANDARES INTERNACIONALES

OPEN SOURCE SECURITY TESTING METHODOLOGY MANUAL (OSSTMM)

  • Sistemas de información.
  • Redes de telecomunicación
  • Recursos humanos, etc.

OPEN WEB APPLICATION SECURITY PROJECT (OWASP)

  • Proyectos de código abierto para determinar las causas de aplicaciones inseguras y sanar sus vulnerabilidades

Vulnerability Assessment

  • Detectar y analizar vulnerabilidades a nivel de infraestructura sobre los archivos de informacion del cliente.

Penetration Testing

  • Detectar, analizar y explotar vulnerabilidades a nivel de infraestructura sobre los archivos de información del cliente para determinar el nivel de riesgo real al que está expuesto el cliente.

Web Penetration Test

  • Detectar vulnerabilidades que no sólo permitan alterar sitios web sino también puedan afectar los servicios que interactúan con ellos.

Modalidad de prestación del servicio

External:

Se realiza desde Internet contra la infraestructura de red pública de la empresa.

Internal – InSite:

Se ejecuta en la red interna del cliente, usando el punto de vista de un empleado de la empresa que tiene acceso a la red corporativa. En este tipo de pruebas se suelen encontrar más problemas de seguridad.

Para realizar esta tarea, el Red Team de EUREKA-EC deberá poseer la conectividad con los servicios internos del cliente, para lograr esto se colocará equipamiento en el local del cliente.

Por ello el cliente deberá proveer:

  • Espacio físico
  • Energía eléctrica
  • Acceso a Internet
  • Vinculación con una IP pública para el acceso remoto del personal de EUREKA-EC.

Para más información

Por favor llene el formulario

4 + 8 =

Chat
Necesita Ayuda?