[vc_row wrap_container=»yes» is_section=»yes» remove_margin_top=»yes» remove_margin_bottom=»yes» remove_border=»yes»][vc_column][vc_column_text el_class=»lead m-b-xl»]

Una Auditoría de Seguridad o de Hacking Ético es un estudio en el que se evalúa el nivel de seguridad de los sistemas informáticos de una empresa.

[/vc_column_text][vc_row_inner][vc_column_inner width=»2/3″]

[vc_custom_heading text=»Objetivos» font_container=»tag:h4|text_align:left» use_theme_fonts=»yes» skin=»primary» el_class=»font-weight-semibold» link=»|||»][vc_column_text]

  • La información extraída de la Auditoría de Hacking Ético es el punto de partida para emprender acciones de mejora.
  • Tener un conocimiento exacto de la situación de los sistemas.
  • Elaborar recomendaciones de seguridad.
  • Corregir vulnerabilidades.
  • Mejorar la Seguridad de la Información de la empresa y crear un entorno de trabajo más seguro.

[/vc_column_text]

[/vc_column_inner][vc_column_inner width=»1/3″][vc_single_image image=»1931″ img_size=»full»][/vc_column_inner][/vc_row_inner][vc_row_inner][vc_column_inner][vc_custom_heading text=»Tipos de Auditorías de Seguridad» font_container=»tag:h2|text_align:center» use_theme_fonts=»yes» skin=»primary»][/vc_column_inner][/vc_row_inner][vc_row_inner][vc_column_inner width=»1/2″][vc_toggle title=»Auditoría de Sistemas» open=»true»]

  • Diferentes tipos de auditorias (caja blanca, gris y negra)
  • Analizar configuraciones inseguras en servicios
  • Encontrar vulnerabilidades en los servicios y en el softwares instalado
  • Siguiendo la metodología OSSTMM (Open Source Security Testing Methodology Manual).

[/vc_toggle][vc_toggle title=»Auditoría App Web» open=»true»]

  • Diferentes tipos de auditorias (caja blanca, gris y negra)
  • Análisis de la seguridad en la transmisión de los datos
  • Detección de vulnerabilidades propias del software utilizado
  • Análisis de vulnerabilidades propias de la aplicación
  • Siguiendo la metodología OWASP

[/vc_toggle][vc_toggle title=»Auditoría WiFi / WiMAX» open=»true»]

  • Revisión de la correcta configuración de la conexión (frecuencia, señal, etc).
  • Análisis del protocolo utilizado para el cifrado de la contraseña.
  • Pruebas de intrusión para valorar  la seguridad de la red.
  • Siguiendo la metodología OWISAM.

[/vc_toggle][/vc_column_inner][vc_column_inner width=»1/2″][vc_toggle title=»Auditoría de Redes» open=»true»]

  • Análisis del trafico generado en diferentes elementos de red (firewall, balanceadores, switches…) y reporte estadístico.
  • Estudio de protocolos utilizados.
  • Búsqueda de brechas de seguridad.
  • Análisis de IP´s maliciosas que puedan ser llamadas desde los dispositivos.

[/vc_toggle][vc_toggle title=»Auditoría de Infraestructura» open=»true»]

  • Análisis de mapa de red y de elementos que lo componen
  • Mejoras de la arquitectura
  • Incluir seguridad en las comunicaciones
  • Obsolencia
  • Estudio de posibilidad de monitorización de disponibilidad y seguridad.

[/vc_toggle][vc_toggle title=»Auditoría de Código Fuente» open=»true»]

  • Análisis pasivo de código fuente de una aplicación.
  • Detección de incorrectas configuraciones en la programación.
  • Detección de funciones inseguras.
  • Análisis de la seguridad de las comunicaciones.

[/vc_toggle][/vc_column_inner][/vc_row_inner][vc_empty_space height=»40px»][vc_custom_heading text=»¿Por qué contratar una Auditoría de Seguridad o Hacking Ético?» font_container=»tag:h2|text_align:center» use_theme_fonts=»yes» skin=»primary»][vc_column_text el_class=»lead m-b-xl»]

En una Auditoría de Seguridad se aplican de forma controlada y pactada con el cliente las mismas técnicas de intrusión que utilizaría un atacante malintencionado que quisiera dejar fuera de servicio dichos sistemas. Es, por tanto, la mejor forma de conocer el nivel de seguridad y protección real frente a ataques externos.

[/vc_column_text][vc_row_inner][vc_column_inner width=»1/2″][vc_round_chart type=»doughnut» style=»modern» stroke_width=»2″ values=»%5B%7B%22title%22%3A%22Seguridad%22%2C%22value%22%3A%2240%22%2C%22color%22%3A%22blue%22%7D%2C%7B%22title%22%3A%22Optimizaci%C3%B3n%22%2C%22value%22%3A%2230%22%2C%22color%22%3A%22pink%22%7D%2C%7B%22title%22%3A%22Mantenimiento%22%2C%22value%22%3A%2230%22%2C%22color%22%3A%22orange%22%2C%22custom_color%22%3A%22%235aa1e3%22%7D%5D»][/vc_column_inner][vc_column_inner width=»1/2″][vc_empty_space height=»70px»][vc_custom_heading text=»Nos encargarnos de analizar tu empresa y proponerte una solución que facilite el desarrollo de tu modelo de negocio.» font_container=»tag:h4|text_align:center» use_theme_fonts=»yes» skin=»primary» el_class=»font-weight-semibold»][vc_btn title=»Concretemos una cita» color=»blue» align=»center» i_icon_fontawesome=»fa fa-calendar» button_block=»true» add_icon=»true» link=»url:http%3A%2F%2Fwww.tesgal.net%2Fcontacto%2F|||»][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row wrap_container=»yes» is_section=»yes» section_skin=»secondary» remove_margin_top=»yes» remove_margin_bottom=»yes» remove_border=»yes»][vc_column width=»1/6″][/vc_column][vc_column width=»2/3″]

[/vc_column][vc_column width=»1/6″][/vc_column][/vc_row]