Vulnerability Assessment (VA)

¿Por qué es importante realizar pruebas de Ethical Hacking?
Los sistemas de TI en todo el mundo son susceptibles de ser atacados por ciberdelincuentes (Hackers) capaces de comprometer los sistemas informáticos y robar información valiosa, o bien borrar una gran parte de ella afectando la continuidad operativa del negocio. Esta situación hace imprescindible conocer si estos sistemas y redes de datos están protegidos de cualquier tipo de intrusiones.

El objetivo fundamental del Ethical Hacking es explotar las vulnerabilidades existentes en el sistema de "interés" valiéndose de test de intrusión, que verifican y evalúan la seguridad física y lógica de los sistemas de información, redes de computadoras, aplicaciones web, bases de datos, servidores, etc. Con la intención de ganar acceso y "demostrar" que un sistema es vulnerable, esta información es de gran ayuda a las organizaciones al momento de tomar las medidas preventivas en contra de posibles ataques malintencionados.

Realiza pruebas y análisis de seguridad a los sistemas de tu empresa, con las recomendaciones acorde al estándar internacional.


Con nuestros servicios de VA, buscamos y comprobamos eventuales brechas de seguridad que pudiesen afectar la continuidad operativa de su negocio. Para ello, verificamos técnicamente el estado de los controles y medidas que su empresa haya implementado para evitar incidentes de seguridad.

Ethical Hacking Externo

  • Se simula el comportamiento de un hacker ubicado en cualquier parte del mundo conectado a la Internet. Se buscan brechas perimetrales de seguridad.

Ethical Hacking Interno

  • Consiste en la simulación del comportamiento de un atacante ubicado al interior de la organización. Se buscan brechas de seguridad en las redes y sistemas que no están en el perímetro.

Ethical Hacking Wireless

  • Se intenta penetrar o romper la seguridad de las redes inalámbricas de su empresa.

Ingeniería Social

  • Se evalúa la explotación de la confianza de empleados para obtener información confidencial o hacer que falten a las medidas de seguridad establecidas.
  • Se utiliza una serie de tretas, artimañas y engaños cuya finalidad es confundir al usuario o, lograr que comprometa seriamente la seguridad de sus sistemas.

Análisis Topológico

  • Se busca deficiencias y mejoras en los sistemas de red implementados en su empresa.
  • La finalidad es detectar los elementos necesarios a modificar para que su empresa pueda tener redes de comunicación más estables y seguras.

Detección y Segurización

  • Se detectan y corrigen vulnerabilidades en diferentes plataformas de los sistemas operativos y bases de datos de su empresa.

Análisis Forense

  • Se busca acompañar al cliente en el análisis posterior de un incidente producido.
  • El objetivo del servicio es encontrar evidencias e información correspondiente que permita determinar quién, cuándo y cómo se produjo el incidente.

Auditoría de Código Web (Home Banking)

  • Se analiza el código Web de sus aplicaciones, detectando fallas de programación que podrían convertirse en una brecha de seguridad para su empresa.

Auditoría de Código Multi Lenguaje

  • El objetivo de este servicio es identificar las brechas de seguridad que existen en una aplicación determinada, sin importar la heterogeneidad de los lenguajes con los que esta construida (GUI, Java, C++, SQL, etc.).