Servicios confiables, Negocios seguros

más de 110 millones
de usuarios en todo el mundo

más de 400 mil
clientes corporativos

Más de 200
países & territorios

13
centros en el mundo de investigación y desarrollo

Su compañía, en manos de especialistas.

Orientados a ofrecer un diagnóstico del estado de la seguridad de la información en las organizaciones, nuestros servicios emplean procesos innovadores que combinan la información obtenida en nuestro laboratorio de investigación con los resultados obtenidos en las auditorias de seguridad.

Pwnie a mejor backdoor
Black Hat - EEUU 2017

Anton Cherepanov
Investigador de malware de ESET

Welivesecurity galardonado
Mejor blog corporativo de seguridad

Casi 2 millones de seguidores en Facebook

3er lugar en Volatility Plugin Contest- 2017

Peter Kálnai and Michal Poslušný
Investigadores de malware de ESET

Evalúa los recursos y activos de la organización desde un punto de vista de seguridad de la información. Puede llevarse a cabo tanto desde un punto de vista interno como externo. En el primer caso se busca identificar y explotar las vulnerabilidades que sean visibles desde un escenario con acceso a los sistemas de la empresa, mientras que en el segundo se realiza la evaluación desde el punto de vista de un atacante externo.

Descargar Datasheet (PDF)

Evalúa la seguridad de los recursos y activos de la organización desde el punto de vista de la seguridad a nivel aplicación Web. Por medio del mismo, no solo se identifican las vulnerabilidades asociadas a la infraestructura, sino que además ejecuta un análisis de mayor profundidad. Por medio de la explotación de vulnerabilidades se logra ilustrar el impacto real que afecta a la organización.

Descargar Datasheet (PDF)

Evalúa la seguridad de las aplicaciones móviles permitiendo obtener un indicador de riesgo al que la organización está sujeto, entender los vectores de ataque y exposición asociados a este tipo de aplicaciones.

Descargar Datasheet (PDF)

Esta técnica identifica las vulnerabilidades existentes a nivel de concientización y conocimiento sobre diferentes vectores de ataques orientado a las personas dentro de la organización. Específicamente, además de la identificación, se busca la explotación de las vulnerabilidades referidas al engaño de personas y de esa manera se observa el impacto real sobre la organización.

Descargar Datasheet (PDF)

Es un servicio de análisis diferencial de la infraestructura de la organización que, a través de evaluaciones mensuales, permiten al cliente comprender el nivel de riesgo y su evolución a lo largo del tiempo. Tiene una visión ejecutiva con el objetivo de brindar indicadores eficientes para la toma de decisiones.

Descargar Datasheet (PDF)

Consiste en diversos análisis y pruebas relacionadas con la identificación de puertos abiertos, servicios disponibles y detección de vulnerabilidades en los sistemas de información. De esta manera la empresa puede conocer cuáles son los riesgos existentes en sistemas y plataformas, de forma tal que se pueda definir un plan de acción para su remediación.

Descargar Datasheet (PDF)

Es una evaluación del estado de seguridad del código fuente de las aplicaciones que permite identificar las potenciales vulnerabilidades de manera temprana en el SDLC, sin necesidad de adquirir o mantener el software específico. Minimiza los riesgos y disminuye los costos de remediación; además, el cliente puede gestionar la conformidad para las pruebas de seguridad de las aplicaciones.

Descargar Datasheet (PDF)

Es un servicio de análisis diferencial que permite, a través de entrevistas con los consultores, verificar en qué grado de cumplimiento se encuentra la organización respecto a la legislación, normativas y/o estándares internacionales, así como también evaluar el riesgo de fuga de información.

Descargar Datasheet (PDF)

Este servicio no solo identifica los riesgos existentes asociados a la infraestructura WiFi, sino que va mas allá por medio de la explotación de las vulnerabilidades detectadas en Access points y redes inalámbricas.



Descargar Datasheet (PDF)

Nuestros servicios combinados y apoyados por el diferencial tecnológico de nuestro laboratorio único en toda la región, brindan a nuestros clientes la oportunidad de minimizar riesgos, protegerse ante ataques informáticos y disfrutar de la tranquilidad de continuar sus negocios sabiendo que ESET lo protege.

Testimonios de nuestros clientes

Con los servicios de ESET se esperaba poder obtener un punto de vista externo respecto a la situación de la empresa.

- Federico Duprat, Analista de Seguridad de Rapsodia, Argentina.

Leer el caso completo

Estamos muy conformes con la atención del personal de ESET y sus representantes.

- Luis Sanchez, Gerente de Sieca, Centroamérica.

Leer el caso completo

Para nosotros es de vital importancia brindar una solución que responda a los estándares más elevados de seguridad y es por esta razón que decidimos someter nuestras soluciones a una auditoría de Seguridad Informática.

- Sally Buberman, CEO de Wormhole, Argentina.

Leer el caso completo


Contáctese y reciba asesoramiento de nuestros especialistas:

Entérese qué pasa en el mundo de la ciberseguridad

Visite nuestros portales y accede a interesantes análisis, contenidos y noticias de actualidad, desarrolladas por nuestros expertos en seguridad en el mundo.

Contenidos para PYMES

Seguridad IT en Latam: ¿qué dicen los últimos informes?

Compartimos el ESET Security Report 2020 donde nuestros expertos resumen las amenazas más populares del último año y los mecanismos de defensa implementados por las empresas.

¿Necesita que sus equipos trabajen desde casa?

Compartimos una serie de materiales y recomendaciones de seguridad para que pueda llevar adelante una modalidad de trabajo remoto sin comprometer la infomación ni recursos de su empresa.

Blog Enterprise

El botnet Emotet en una racha silenciosa antes del Black Friday: ¿La calma antes de la tormenta?

¿Qué están tramando los botnets más buscados y cómo mantenerse a salvo? Aquí te dejamos una guía para no caer en los peligros de estos actores maliciosos que buscan llenar tu casilla de emails de...

Los peligros de las billeteras de criptomonedas y cómo evitarlos

La seguridad de tu billetera elegida es el resultado de la naturaleza de su código subyacente, lo que incita a la siguiente pregunta: “¿Qué tan bien adhirieron los desarrolladores la seguridad a sus...