© 2019 por Sisteco SpA

  • Facebook - Gris Círculo
  • LinkedIn - Gris Círculo
  • Twitter - Gris Círculo

Servicios

A QUÉ NOS DEDICAMOS

Asistimos y orientamos a las compañías en cualquiera de las etapas de descubrimiento, respuesta, integración, preparación y protección de sus sistemas. Cubrimos desde la asesoría personalizada, concienciación, hasta el desarrollo e instalación de elementos físicos y virtuales para la ciberseguridad.

Nuestro foco es la detección de problemas que el software de seguridad tradicional puede pasar por alto.

Ciberseguridad

La Ciberseguridad es un concepto que se  utiliza para referirse a cualquier tipo de seguridad que afecta a sistemas informáticos de información.

Ethical Hacking

El Ethical Hacking examina toda la infraestructura tecnológica corporativa de los clientes (sistemas, aplicativos, elementos de red, etc.), asumiendo el rol de un ciberdelincuente y simulando ataques a la empresa con el objetivo de evaluar el estado real de su seguridad TI.

El resultado final es indicar las posibles brechas de seguridad de la empresa y las recomendaciones para eliminar o reducir el riesgo de estas.

Ethical Hacking / Auditorías de Seguridad
  • Auditoría de Sistemas/ Servidores

  • Auditoría de Apps Web

  • Auditoría de Código Fuente

  • Auditoría de Apps Móviles

  • Auditoría de Redes

  • Auditoría Wifi

  • Auditoría de Infraestructura

Penetration Testing / Pentesting

El Pentesting (Penetration Testing) consiste en simular, de forma controlada y pactada con el cliente, un acceso no autorizado a los sistemas, redes o aplicaciones de la compañía.

Este test tiene como objetivo hacer consciente a la empresa de su situación ante amenazas externas o internas además de plantear una serie de medidas correctivas para paliar estas vulnerabilidades.

¿Por qué contratar una Auditoría de Seguridad y/o Pentesting?

En una Auditoría de Seguridad se aplican de forma controlada y estipulada con el cliente las mismas técnicas de intrusión que utilizaría un atacante malintencionado que quisiera dejar fuera de servicio dichos sistemas, robar información o realizar cualquier otra acción ilegítima. Es, por tanto, la mejor forma de conocer el nivel de seguridad y protección real frente a ataques externos.