Noticias

Eset acerca servicios para evaluar el estado de la seguridad empresarial en AL

esetSegún el desarrollador el primer paso para construir estructuras de seguridad fuertes es la prevención, por ello dijo ofrecer nuevos servicios de protección para analizar el nivel de riesgo de las empresas, acercando diagnósticos que permitan contribuir en asegurar la información y los sistemas de las organizaciones.

Estos servicios brindados para Latinoamérica por el Laboratorio que posee la compañía en la región, Intelligence Labs, incluyen:

–Vulnerability Assessment: Análisis y pruebas relacionadas con la identificación de puertos abiertos, servicios disponibles y detección de vulnerabilidades en los sistemas de información.

–Penetration Testing: Análisis de seguridad que posee en sus etapas iniciales las mismas características que un Vulnerability Assessment, pero con la diferencia de que no sólo identifica e informa las debilidades sino que además verifica e ilustra, por medio de la explotación, los niveles de riesgo a los que están expuestas las compañías.

–Web Penetration Testing: Análisis de similares características al Penetration Test, pero sobre aplicaciones y sistemas web.

–GAP Analysis: Servicio de análisis diferencial que permite, a través de entrevistas con los consultores, verificar en qué grado de cumplimiento se encuentra la organización respecto a la legislación, normativas y/o estándares internacionales, así como también evaluar el riesgo de fuga de información.

–Continuous Security Assessment: Automatiza de forma periódica la revisión de vulnerabilidades en la organización, a través de la revisión mensual de las vulnerabilidades en la infraestructura objetivo.

–PenTesting Ingeniería Social: Los consultores intentan explotar el factor humano en lugar de elementos técnicos o de infraestructura. Cuando a nivel de software e infraestructura se está a niveles de seguridad óptimos, los cibercriminales suelen buscar debilidades en las personas para ganar acceso a los sistemas.

–PenTesting Wifi: Se evalúa qué tipo de vulnerabilidades podría explotar un atacante sobre las redes inalámbricas disponibles. Se buscan vulnerabilidades en los dispositivos, problemas de configuración y otros aspectos que puedan facilitar a un atacante con acceso físico a la zona a realizar ataques sobre la infraestructura.

 

[email protected]

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap