Robo de identidad, denegación de servicio, malware, botnets , ciberataque, cibercrimen y un largo etc., ya forman parte de nuestro vocabulario cotidiano. La seguridad TI es una de las mayores preocupaciones de las empresas hoy en día. Además de contar con una completa plataforma de seguridad, capaz de proteger la infraestructura empresarial, el hacking ético se ha convertido en un servicio fundamental para detectar dónde está el peligro o la vulnerabilidad.

 Hacking Ético y Auditoria

El objetivo de hacking ético es identificar las debilidades y vulnerabilidades de un sistema usando las mismas técnicas que un atacante malicioso pero sin llegar a perjudicar los servicios del cliente.  Otro factor que diferencia un ciberdelincuente de un hacker ético es el alcance de su “análisis”; mientras que al primero le vale con encontrar una única forma de penetrar las defensas, el segundo persigue la identificación de todas las vulnerabilidades siguiendo una metodología rigurosa.

En línea con esa visión global, una auditoría completa de la Seguridad TIC de un organismo es la única forma de conocer su estado de “cibersalud”.  Consiste en analizar toda su red (desde fuera y desde dentro), los componentes que la forman (tanto hardware como software) y, según las necesidades, sus procesos y normativas.  De esta forma se consigue un diagnóstico 360 que permite priorizar los problemas críticos y los remedios más adecuados.

Nuestra Oferta

Brindamos de un equipo cuyas aptitudes, experiencia y cualificaciones en ciberseguridad se complementan con un fondo largo en el desarrollo seguro de arquitecturas y soluciones. 

Guiado por la metodología NIST 800-115, las indicaciones de OWASP y la experiencia en auditoria  PCI-DSS,  ofrecemos un servicio de hacking ético y auditoría que se ajusta a las necesidades y al presupuesto de cada cliente.  Sobre todo buscamos cercanía e entendimiento por encima de los automatismos y el típico offering de “one-size-fits-all”.

Complementamos la oferta con consultoría de soluciones, formación en Seguridad TIC, revisión del SDLC, evaluación de vulnerabilidades y análisis forense de dispositivos móviles todo dentro del ámbito de un gran grupo como es Vector ITC.