
Nuestras prácticas en hacking ético están basadas en estándares de la industria reconocidos internacionalmente, principalmente aquellos asociados a OWASP, OSSTMM.
Nuestras recomendaciones están orientadas, si bien a corregir vulnerabilidades técnicas, a implementar controles o mejorar la efectividad en los mismos.
Las distintas fases que componen el servicio son:
Reconocimiento - Escaneo
Explotación
Post-Explotación - Reporte
SERVICIOS DE CYBER SECURITY

REACT
Incident Handling
Forensics

DISCOVER
External
Internal
Code Auditing
App & Portal
Cis 20

RESPOND
Hardening

PREVENT
CyberEye
