ETHICAL HACKING Servicios de EH confiables para mantener los
sistemas corporativos seguros

más de 110 millones
de usuarios en todo el mundo

más de 400 mil
clientes corporativos

Más de 200
países & territorios

13
centros en el mundo de investigación y desarrollo

Penetration Testing

Evalúa los recursos y activos de la organización desde un punto de vista de seguridad de la información. Puede llevarse a cabo tanto desde un punto de vista interno como externo. En el primer caso se busca identificar y explotar las vulnerabilidades que sean visibles desde un escenario con acceso a los sistemas de la empresa, mientras que en el segundo se realiza la evaluación desde el punto de vista de un atacante externo.

Descargar Datasheet (PDF)

Web Penetration Testing

Evalúa la seguridad de los recursos y activos de la organización desde el punto de vista de la seguridad a nivel aplicación Web. Por medio del mismo, no solo se identifican las vulnerabilidades asociadas a la infraestructura, sino que además ejecuta un análisis de mayor profundidad. Por medio de la explotación de vulnerabilidades se logra ilustrar el impacto real que afecta a la organización.

Descargar Datasheet (PDF)

Mobile Penetration Test

Evalúa la seguridad de las aplicaciones móviles permitiendo obtener un indicador de riesgo al que la organización está sujeto, entender los vectores de ataque y exposición asociados a este tipo de aplicaciones.

Descargar Datasheet (PDF)

Social Engineering Testing

Esta técnica identifica las vulnerabilidades existentes a nivel de concientización y conocimiento sobre diferentes vectores de ataques orientado a las personas dentro de la organización. Específicamente, además de la identificación, se busca la explotación de las vulnerabilidades referidas al engaño de personas y de esa manera se observa el impacto real sobre la organización.

Descargar Datasheet (PDF)

Continuous Security Assessment

Es un servicio de análisis diferencial de la infraestructura de la organización que, a través de evaluaciones mensuales, permiten al cliente comprender el nivel de riesgo y su evolución a lo largo del tiempo. Tiene una visión ejecutiva con el objetivo de brindar indicadores eficientes para la toma de decisiones.

Descargar Datasheet (PDF)

Vulnerability Assessment

Consiste en diversos análisis y pruebas relacionadas con la identificación de puertos abiertos, servicios disponibles y detección de vulnerabilidades en los sistemas de información. De esta manera la empresa puede conocer cuáles son los riesgos existentes en sistemas y plataformas, de forma tal que se pueda definir un plan de acción para su remediación.

Descargar Datasheet (PDF)

Source Code Audit

Es una evaluación del estado de seguridad del código fuente de las aplicaciones que permite identificar las potenciales vulnerabilidades de manera temprana en el SDLC, sin necesidad de adquirir o mantener el software específico. Minimiza los riesgos y disminuye los costos de remediación; además, el cliente puede gestionar la conformidad para las pruebas de seguridad de las aplicaciones.

Descargar Datasheet (PDF)

GAP Analysis

Es un servicio de análisis diferencial que permite, a través de entrevistas con los consultores, verificar en qué grado de cumplimiento se encuentra la organización respecto a la legislación, normativas y/o estándares internacionales, así como también evaluar el riesgo de fuga de información.

Descargar Datasheet (PDF)

Wifi Penetration Test

Este servicio no solo identifica los riesgos existentes asociados a la infraestructura WiFi, sino que va mas allá por medio de la explotación de las vulnerabilidades detectadas en Access points y redes inalámbricas.

Descargar Datasheet (PDF)

Testimonios de nuestros clientes

Con los servicios de ESET se esperaba poder obtener un punto de vista externo respecto a la situación de la empresa.

- Federico Duprat, Analista de Seguridad de Rapsodia, Argentina.

Leer el caso completo

Estamos muy conformes con la atención del personal de ESET y sus representantes.

- Luis Sanchez, Gerente de Sieca, Centroamérica.

Leer el caso completo

Para nosotros es de vital importancia brindar una solución que responda a los estándares más elevados de seguridad y es por esta razón que decidimos someter nuestras soluciones a una auditoría de Seguridad Informática.

- Sally Buberman, CEO de Wormhole, Argentina.

Leer el caso completo

Contáctese y reciba asesoramiento de nuestros especialistas:

Entérese qué pasa en el mundo de la ciberseguridad

Visite nuestros portales y accede a interesantes análisis, contenidos y noticias de actualidad, desarrolladas por nuestros expertos en seguridad en el mundo.

Contenidos para PYMES

ESET, reconocida en "Voice of the Customer" de Gartner Peer Insights 2019

Ponemos a disposición el informe completo de “Voice of the Customer” donde se ofrece ofrece una síntesis de las revisiones y calificaciones de los proveedores, como así tambien las diferentes...

Tendencias en Seguridad IT para el 2020

En el siguiente informe presentamos un resumen de cuáles serán los riesgos informáticos a los que las empresas deberán prestar atención el año entrante y como minimizar su impacto.

Blog Enterprise

Inversión en ciberseguridad para una fuerza de trabajo remota: Nivel 1 – Seguridad Endpoint

Comprender y ser estratégicos al analizar los riesgos que su negocio es capaz de gestionar le permitirá evaluar cuáles son las brechas de seguridad existentes.

RDP seguro para una fuerza de trabajo remota protegida

El RDP permite el acceso a servidores, endpoints y recursos alojados en locaciones centralizadas o ubicados en redes remotas. Exponer estos puertos en Internet puede traer algunos peligros.