ETHICAL HACKING Servicios de EH confiables para mantener los
sistemas corporativos seguros

más de 110 millones
de usuarios en todo el mundo

más de 400 mil
clientes corporativos

Más de 200
países & territorios

13
centros en el mundo de investigación y desarrollo

Penetration Testing

Evalúa los recursos y activos de la organización desde un punto de vista de seguridad de la información. Puede llevarse a cabo tanto desde un punto de vista interno como externo. En el primer caso se busca identificar y explotar las vulnerabilidades que sean visibles desde un escenario con acceso a los sistemas de la empresa, mientras que en el segundo se realiza la evaluación desde el punto de vista de un atacante externo.

Descargar Datasheet (PDF)

Web Penetration Testing

Evalúa la seguridad de los recursos y activos de la organización desde el punto de vista de la seguridad a nivel aplicación Web. Por medio del mismo, no solo se identifican las vulnerabilidades asociadas a la infraestructura, sino que además ejecuta un análisis de mayor profundidad. Por medio de la explotación de vulnerabilidades se logra ilustrar el impacto real que afecta a la organización.

Descargar Datasheet (PDF)

Mobile Penetration Test

Evalúa la seguridad de las aplicaciones móviles permitiendo obtener un indicador de riesgo al que la organización está sujeto, entender los vectores de ataque y exposición asociados a este tipo de aplicaciones.

Descargar Datasheet (PDF)

Social Engineering Testing

Esta técnica identifica las vulnerabilidades existentes a nivel de concientización y conocimiento sobre diferentes vectores de ataques orientado a las personas dentro de la organización. Específicamente, además de la identificación, se busca la explotación de las vulnerabilidades referidas al engaño de personas y de esa manera se observa el impacto real sobre la organización.

Descargar Datasheet (PDF)

Continuous Security Assessment

Es un servicio de análisis diferencial de la infraestructura de la organización que, a través de evaluaciones mensuales, permiten al cliente comprender el nivel de riesgo y su evolución a lo largo del tiempo. Tiene una visión ejecutiva con el objetivo de brindar indicadores eficientes para la toma de decisiones.

Descargar Datasheet (PDF)

Vulnerability Assessment

Consiste en diversos análisis y pruebas relacionadas con la identificación de puertos abiertos, servicios disponibles y detección de vulnerabilidades en los sistemas de información. De esta manera la empresa puede conocer cuáles son los riesgos existentes en sistemas y plataformas, de forma tal que se pueda definir un plan de acción para su remediación.

Descargar Datasheet (PDF)

Source Code Audit

Es una evaluación del estado de seguridad del código fuente de las aplicaciones que permite identificar las potenciales vulnerabilidades de manera temprana en el SDLC, sin necesidad de adquirir o mantener el software específico. Minimiza los riesgos y disminuye los costos de remediación; además, el cliente puede gestionar la conformidad para las pruebas de seguridad de las aplicaciones.

Descargar Datasheet (PDF)

GAP Analysis

Es un servicio de análisis diferencial que permite, a través de entrevistas con los consultores, verificar en qué grado de cumplimiento se encuentra la organización respecto a la legislación, normativas y/o estándares internacionales, así como también evaluar el riesgo de fuga de información.

Descargar Datasheet (PDF)

Wifi Penetration Test

Este servicio no solo identifica los riesgos existentes asociados a la infraestructura WiFi, sino que va mas allá por medio de la explotación de las vulnerabilidades detectadas en Access points y redes inalámbricas.

Descargar Datasheet (PDF)

Testimonios de nuestros clientes

Con los servicios de ESET se esperaba poder obtener un punto de vista externo respecto a la situación de la empresa.

- Federico Duprat, Analista de Seguridad de Rapsodia, Argentina.

Leer el caso completo

Estamos muy conformes con la atención del personal de ESET y sus representantes.

- Luis Sanchez, Gerente de Sieca, Centroamérica.

Leer el caso completo

Para nosotros es de vital importancia brindar una solución que responda a los estándares más elevados de seguridad y es por esta razón que decidimos someter nuestras soluciones a una auditoría de Seguridad Informática.

- Sally Buberman, CEO de Wormhole, Argentina.

Leer el caso completo

Contáctese y reciba asesoramiento de nuestros especialistas:

Entérese qué pasa en el mundo de la ciberseguridad

Visite nuestros portales y accede a interesantes análisis, contenidos y noticias de actualidad, desarrolladas por nuestros expertos en seguridad en el mundo.

Contenidos para PYMES

Seguridad IT en Latam: ¿qué dicen los últimos informes?

Compartimos el ESET Security Report 2020 donde nuestros expertos resumen las amenazas más populares del último año y los mecanismos de defensa implementados por las empresas.

¿Necesita que sus equipos trabajen desde casa?

Compartimos una serie de materiales y recomendaciones de seguridad para que pueda llevar adelante una modalidad de trabajo remoto sin comprometer la infomación ni recursos de su empresa.

Blog Enterprise

Los peligros de las billeteras de criptomonedas y cómo evitarlos- Parte 2

Parte 2: Diversas amenazas a las billeteras “calientes” y “frías”. Aquí, continúo mi análisis sobre las amenazas que rodean a las criptomonedas, junto con algunas consideraciones relevantes de...

El botnet Emotet en una racha silenciosa antes del Black Friday: ¿La calma antes de la tormenta?

¿Qué están tramando los botnets más buscados y cómo mantenerse a salvo? Aquí te dejamos una guía para no caer en los peligros de estos actores maliciosos que buscan llenar tu casilla de emails de...