Acceso Clientes →

 


05

Análisis de Vulnerabilidades

Por medio de la ejecución de pruebas automatizadas y el uso de herramientas y comandos específicos, se identifican las vulnerabilidades existentes en un(os) objetivo(s), sin que éstas sean manipuladas o explotadas.

Evaluar vulnerabilidades identificando debilidades u omisiones en las distintas configuraciones que puedan ser detectadas y utilizadas para poner en riesgo la integridad de los datos.

Analizar y priorizar las debilidades según el posible impacto y probabilidad de ocurrencia.
Prever y detectar posibles hurtos y violaciones a sus sistemas de información.

 

 


05

Ethical Hacking (Hacking Ético)

Ya identificadas las vulnerabilidades, éstas son manipuladas de forma controlada, enviando configuraciones con el fin de buscar evidencias que permitan acceder a los sistemas de información, sin necesidad de afectar la Disponibilidad, Confidencialidad e Integridad de cada objetivo.

↑Subir

 


04

Pruebas de Penetración Internas y Externas

Partiendo de los resultados del Ethical Hacking, se ejecutan pruebas de penetración rigurosas a cada uno de os objetivos, generalmente en ambientes replicados, cuyo propósito es el no afectar la Disponibilidad, Confidencialidad e Integridad de la información.

 

 


03

Análisis de Riesgos

Partiendo de la identificación de los activos de información, sus propietarios, vulnerabilidades, amenazas, y probabilidad de ocurrencia, se valora el impacto causado por la materialización de cada amenaza que puede causar pérdida de la Disponibilidad, la Confidencialidad y la Integridad de la información.

Con base en la valoración del impacto y en la probabilidad de ocurrencia se determina el nivel de riesgo y se definen los planes de acción para su tratamiento.

 

↑ Subir

 

      
Eternal Data