Ciberseguridad

Vea las amenazas antes de que le vean a usted

Nuestras evaluaciones de vulnerabilidad

Descubra sus eslabones más débiles

Conozca sus vulnerabilidades antes de que se conviertan en un problema para su empresa: nuestras evaluaciones de vulnerabilidades siguen las mejores prácticas del sector para no dejar piedra sin remover con rigurosos análisis de vulnerabilidades y análisis de expertos. 

¿Necesita algo especial? Llámenos para un presupuesto gratuito

+1 (416) 900-5737

Evaluaciones especializadas para componentes de WordPress

Pruebe sus aplicaciones web antes de que entren o salgan de producción

Valide la seguridad de su aplicación móvil en Android o iOS.

Supervise y evalúe la seguridad de su red.

Ad Hoc (VoIP, IoT, CCTV)

Pruebe configuraciones especiales para proteger su empresa contra incendios.

Tipos de evaluaciones

Guía rápida para evaluar la vulnerabilidad

Una evaluación de vulnerabilidades es como un chequeo médico de sus sistemas y redes. Se trata de encontrar puntos débiles que los atacantes podrían explotar. 

Pruebas de caja negra

Ataques a ciegas

Las pruebas de caja negra se producen cuando el probador no tiene conocimiento previo del sistema objetivo (por ejemplo, un atacante externo). Este tipo de prueba se realiza desde fuera hacia dentro. 

Pruebas de caja gris

Ataques con información parcial

Las pruebas de caja gris se producen cuando el probador conoce parcialmente el sistema objetivo (por ejemplo, el mapa de la red o las cuentas de usuario). Este tipo de pruebas equilibra realismo y eficacia. 

Pruebas de caja blanca

Análisis con conocimiento de causa

Las pruebas de caja blanca se producen cuando el probador tiene un conocimiento completo del sistema de destino, incluido el código fuente, las configuraciones de red y la documentación del sistema.

¿Qué implica una evaluación de la vulnerabilidad?

Las evaluaciones de vulnerabilidad son como instantáneas en el tiempo, por lo que el alcance, la metodología y la frecuencia son puntos de decisión importantes. En Negative PID le ayudaremos a decidir qué es lo que más le conviene y le guiaremos a lo largo del proceso. 

¿LO SABÍAS?

Las evaluaciones de vulnerabilidad no son Pen Testing

Las evaluaciones de vulnerabilidad se centran en encontrar debilidades potenciales. Las pruebas de penetración prueban esas debilidades para ver si pueden ser explotadas. 

Paquetes disponibles

Elija entre varias opciones disponibles

Evaluaciones únicas

Recomendado para proyectos puntuales o para conocer nuestros servicios. 

Más populares

Servicio gestionado

Ofrecemos precios ventajosos para evaluaciones continuas durante todo el año. 

Evaluaciones a granel

Ofrecemos descuentos por evaluaciones no programadas en múltiples recursos. 

Haga clic para acceder al queso de inicio de sesión o de registro
x  Potente protección para WordPress, de Shield Security
Este sitio está protegido por
ShieldPRO