[service icon=”fa-question-circle” title=”Descripción” style=”1″ color=”black” align=”center”  effect=”fadeInUp” delay=”0″][/service]

Proceso en el cuál se evaluan recursos de red de una organización con el objetivo de identificar puertos, servicios y vulnerabilidades asociadas a:

  • Credenciales débiles o por defecto
  • Falta de parches de seguridad
  • Configuraciones débiles
  • Fallos de seguridad reconocidos en la industria
  • Protocolos inseguros o desactualizados

Este proceso incluye pruebas manuales desarrolladas por profesionales de seguridad y pruebas automatizadas basadas en herramientas.  Nuestro servicio de evaluación de vulnerabilidades ayuda a que su negocio cumpla con las normativas de la industria:

PCI/DSS: El numeral 11.2 de PCI establece que se deben ejecutar pruebas internas y externas de análisis de vulnerabilidades cada tres (3) meses.

Circular 042 de 2012: La normativa de cumplimiento de la Super Intendencia Financiera de Colombia establece una serie de requisitos acerca de las pruebas de análisis de vulnerabilidades descritas en el númeral siete (7), estas pruebas deben realizarse por lo menos cada seis (6) meses.
[service icon=”fa-file” title=”Entregable” style=”1″ color=”black” align=”center”  effect=”fadeInUp” delay=”0″]
Vulnerability Report
Reporte detallado con las vulnerabilidades técnicas,  opciones de remediación  y un plan de trabajo para disminuir los niveles de riesgo.[/service]

[service icon=”fa-check” title=”Fases” style=”1″ color=”Red” align=”center”  effect=”fadeInUp” delay=”0″][/service]
[timeline style=”1″ effect=”fadeInUp”][timeline_item status=”end” date=”Fase 1″ title=”Interacción Contractual”][/timeline_item][timeline_item date=”Fase 2″ title=”Identificación de Activos”][/timeline_item][timeline_item status=”start” date=”Fase 3″ title=”Descubrimiento de Puertos y Servicios”][/timeline_item][timeline_item status=”start” date=”Fase 4″ title=”Creación de Políticas de Escaneo basadas en Roles”][/timeline_item][timeline_item status=”start” date=”Fase 5″ title=”Ejecución de descubrimiento de vulnerabilidades”][/timeline_item][timeline_item status=”start” date=”Fase 6″ title=”Validación Manual de Vulnerabilidades”][/timeline_item][timeline_item status=”start” date=”Fase 7″ title=”Creación de Matriz de Riesgo”][/timeline_item][/timeline_item][timeline_item status=”start” date=”Fase 8″ title=”Elaboración de Informes”][/timeline_item][/timeline_item][timeline_item status=”start” date=”Fase 9″ title=”Elaboración de Plan de Remediación”][/timeline_item][/timeline_item][timeline_item status=”start” date=”Fase 10″ title=”Socialización del Informe”][/timeline_item][/timeline]