Cyber Checkup®
icono-2.png

Nuestras prácticas en hacking ético están basadas en estándares de la industria reconocidos internacionalmente, principalmente aquellos asociados a OWASP, OSSTMM.

Nuestras recomendaciones están orientadas, si bien a corregir vulnerabilidades técnicas, a implementar controles o mejorar la efectividad en los mismos.

Las distintas fases que componen el servicio son:

Reconocimiento - Escaneo

Explotación

Post-Explotación - Reporte

SERVICIOS DE CYBER SECURITY
1.png
REACT

Incident Handling

Forensics

2.png
DISCOVER

External

Internal

Code Auditing

App & Portal

Cis 20

3.png
RESPOND

Hardening

5.png
PREVENT

CyberEye

¿NECESITAS AYUDA?
CONTACTA A UN ASESOR
icono.png