Servicios confiables, Negocios seguros

más de 1000 millones
de usuarios en todo el mundo

más de 400 mil
clientes corporativos

Más de 195
países & territorios

13
centros en el mundo de investigación y desarrollo

Su compañía, en manos de especialistas.

Orientados a ofrecer un diagnóstico del estado de la seguridad de la información en las organizaciones, nuestros servicios emplean procesos innovadores que combinan la información obtenida en nuestro laboratorio de investigación con los resultados obtenidos en las auditorias de seguridad.

Pwnie a mejor backdoor
Black Hat - EEUU 2017

Anton Cherepanov
Investigador de malware de ESET

Welivesecurity galardonado
Mejor blog corporativo de seguridad

Casi 2 millones de seguidores en Facebook

3er lugar en Volatility Plugin Contest- 2017

Peter Kálnai and Michal Poslušný
Investigadores de malware de ESET

Penetration Testing

Evalúa los recursos y activos de la organización desde un punto de vista de seguridad de la información. Puede llevarse a cabo tanto desde un punto de vista interno como externo. En el primer caso se busca identificar y explotar las vulnerabilidades que sean visibles desde un escenario con acceso a los sistemas de la empresa, mientras que en el segundo se realiza la evaluación desde el punto de vista de un atacante externo.

Descargar Datasheet (PDF)

Web Penetration Testing

Evalúa la seguridad de los recursos y activos de la organización desde el punto de vista de la seguridad a nivel aplicación Web. Por medio del mismo, no solo se identifican las vulnerabilidades asociadas a la infraestructura, sino que además ejecuta un análisis de mayor profundidad. Por medio de la explotación de vulnerabilidades se logra ilustrar el impacto real que afecta a la organización.

Descargar Datasheet (PDF)

Mobile Penetration Test

Evalúa la seguridad de las aplicaciones móviles permitiendo obtener un indicador de riesgo al que la organización está sujeto, entender los vectores de ataque y exposición asociados a este tipo de aplicaciones.

Descargar Datasheet (PDF)

Social Engineering Testing

Esta técnica identifica las vulnerabilidades existentes a nivel de concientización y conocimiento sobre diferentes vectores de ataques orientado a las personas dentro de la organización. Específicamente, además de la identificación, se busca la explotación de las vulnerabilidades referidas al engaño de personas y de esa manera se observa el impacto real sobre la organización.

Descargar Datasheet (PDF)

Continuous Security Assessment

Es un servicio de análisis diferencial de la infraestructura de la organización que, a través de evaluaciones mensuales, permiten al cliente comprender el nivel de riesgo y su evolución a lo largo del tiempo. Tiene una visión ejecutiva con el objetivo de brindar indicadores eficientes para la toma de decisiones.

Descargar Datasheet (PDF)

Vulnerability Assessment

Consiste en diversos análisis y pruebas relacionadas con la identificación de puertos abiertos, servicios disponibles y detección de vulnerabilidades en los sistemas de información. De esta manera la empresa puede conocer cuáles son los riesgos existentes en sistemas y plataformas, de forma tal que se pueda definir un plan de acción para su remediación.

Descargar Datasheet (PDF)

Source Code Audit

Es una evaluación del estado de seguridad del código fuente de las aplicaciones que permite identificar las potenciales vulnerabilidades de manera temprana en el SDLC, sin necesidad de adquirir o mantener el software específico. Minimiza los riesgos y disminuye los costos de remediación; además, el cliente puede gestionar la conformidad para las pruebas de seguridad de las aplicaciones.

Descargar Datasheet (PDF)

GAP Analysis

Es un servicio de análisis diferencial que permite, a través de entrevistas con los consultores, verificar en qué grado de cumplimiento se encuentra la organización respecto a la legislación, normativas y/o estándares internacionales, así como también evaluar el riesgo de fuga de información.

Descargar Datasheet (PDF)

Wifi Penetration Test

Este servicio no solo identifica los riesgos existentes asociados a la infraestructura WiFi, sino que va mas allá por medio de la explotación de las vulnerabilidades detectadas en Access points y redes inalámbricas.



Descargar Datasheet (PDF)

Nuestros servicios combinados y apoyados por el diferencial tecnológico de nuestro laboratorio único en toda la región, brindan a nuestros clientes la oportunidad de minimizar riesgos, protegerse ante ataques informáticos y disfrutar de la tranquilidad de continuar sus negocios sabiendo que ESET lo protege.

Testimonios de nuestros clientes

Con los servicios de ESET se esperaba poder obtener un punto de vista externo respecto a la situación de la empresa.

- Federico Duprat, Analista de Seguridad de Rapsodia, Argentina.

Leer el caso completo

Estamos muy conformes con la atención del personal de ESET y sus representantes.

- Luis Sanchez, Gerente de Sieca, Centroamérica.

Leer el caso completo

Para nosotros es de vital importancia brindar una solución que responda a los estándares más elevados de seguridad y es por esta razón que decidimos someter nuestras soluciones a una auditoría de Seguridad Informática.

- Sally Buberman, CEO de Wormhole, Argentina.

Leer el caso completo


Contáctese y reciba asesoramiento de nuestros especialistas:

Entérese qué pasa en el mundo de la ciberseguridad

Visite nuestros portales y accede a interesantes análisis, contenidos y noticias de actualidad, desarrolladas por nuestros expertos en seguridad en el mundo.

Blog Enterprise

Conoce a los ganadores y ganadoras del Premio ESET al Periodismo en Seguridad Informática 2023

Tenemos el placer de anunciar a los ganadores y ganadoras de la decimosexta edición del Premio ESET al Periodismo en Seguridad Informática. El objetivo de esta iniciativa única en la región es…

We Live Security

Hacker vs Cracker: Entiende sus diferencias

Los términos "hacker" y "cracker" suelen confundirse al describir a expertos en informática, te contamos cuáles son los matices que los diferencian.

Cómo compartir archivos confidenciales en línea de forma segura

Mantener la confidencialidad de tus archivos y compartir información sensible de manera segura es crucial en la era de las crecientes amenazas cibernéticas. Descubre qué medidas tomar y las opciones…