Hacking etico.

about

Cyberseguridad y Hacking Ético

Los objetivos que un atacante puede tener para intentar acceder a un Sistema de Información de manera ilegítima son muchos.
En RedHacking auditamos los sistemas de información de su empresa y posteriormente elaboramos un plan de acción para reducir o eliminar los riesgos asociados a las vulnerabilidades detectadas en caso de un ataque real.

Su organización puede ser víctima
de un ataque informático.
El 32% de las empresas admite haberlos sufrido el último año.
50

de las empresas se enfrentaron al escrutinio público después de una brecha de seguridad.

23

de las empresas perdió oportunidades de negocio. El 42% de ellas perdió más del 20% de las oportunidades.

29

de las empresas perdió ingresos, con el 38% de ese grupo perdiendo más del 20%.

22

de las empresas perdieron clientes debido a los ataques informáticos recibidos.

about
services

Nuestros servicios

Desde RedHacking ofrecemos diferentes servicios de auditoría que nos ayudarán a obtener una foto de la situación actual de ciberseguridad externa e interna, con auditorías efectuadas por un equipo de hackers éticos que simularán las técnicas utilizadas por intrusos maliciosos para obtener un acceso ilícito a los sistemas de información. Las metodologías utilizadas serán estándares como OSSTMM y OWASP.

Auditoria de seguridad EXTERNA exprés (ASE)

Auditoria de seguridad EXTERNA exprés (ASE)

Permite obtener en 3 días una primera foto del estado de seguridad de los sistemas de información expuestos al exterior, sin entrar en la fase de explotación de las vulnerabilidades.

Más info
Test de intrusión<br />
EXTERNO (TIE)

Test de intrusión
EXTERNO (TIE)

Este test en modalidad Black box permite revisar e intentar comprometer la seguridad de la empresa durante 2 semanas, centrándose en el dominio y las IP’s seleccionadas.

Más info
Auditoría Exhaustiva de aplicaciones Web (AEW)

Auditoría Exhaustiva de aplicaciones Web (AEW)

Se comprueba la seguridad de aplicaciones web y su nivel de riesgo. En modalidad Black box se intentará comprometer en 3 días la seguridad de la aplicación web.

Más info
Test de Intrusión<br />
INTERNO (TII)

Test de Intrusión
INTERNO (TII)

El objetivo principal es simular un actor interno, como un empleado descontento, que pretende escalar privilegios y vulnerar la infraestructura o servicios de la empresa.

Más info
Campaña de Phishing Controlada (CPC)

Campaña de Phishing Controlada (CPC)

El objetivo es la suplantación y robo de credenciales de los portales pactados. Incluirá envío de correos con enlaces falsos con un control sobre quién y cuándo se accede a dichos enlaces.

Más info
Auditoría de aplicaciones móviles (AAM)

Auditoría de aplicaciones móviles (AAM)

Permite conocer la situación de seguridad IT de éstas aplicaciones y su nivel de riesgo. Se elaborará un plan de mejoras y minimización del riesgo (recomendaciones).

Más info
Reputación online<br />
(REPONLINE)

Reputación online
(REPONLINE)

Este servicio permite monitorizar e identificar el nivel de exposición, privacidad, prestigio y seguridad del “branding” de empresas, marcas o personas en la red.

Más info
Análisis Forense<br />
(AFOR)

Análisis Forense
(AFOR)

Recuperación de datos de dispositivos informáticos, generación de cadena de custodia y presentación preservación de la prueba informática obtenida, para que esta tenga plena validez judicial.

Más info
services
Contact

Contacte con nosotros.

¿Tiene alguna duda o sugerencia?

¿Necesita asesoramiento sobre nuestros servicios de Hacking Ético?

Póngase en contacto con nosotros, estaremos encantados de ayudarle.

RRSS

Contact