Image default

Realizamos análisis de vulnerabilidades automatizados y manuales en la arquitectura de TI del cliente para identificar vulnerabilidades conocidas y reducir los falsos positivos identificados por las herramientas de automatización.

Análisis de vulnerabilidades y pruebas de penetración

(Ethical Hacking)

Aplicaciones web

Comunicaciones unificadas

Hacking ético

Redes de comunicaciones inalámbricas

Servicios de red

Sistemas operativos y servidores

Redes de comunicaciones cableadas

Pruebas de ingeniería social

Phishing

Phishing

Suplantación de identidad utilizando medios digitales

Baiting

Baiting

Distribución e instalación de dispositivos maliciosos

Campañas de concientización

Pláticas periódicas sobre los peligros a los que estamos expuestos con el uso de la tecnología actual.

  • Ataques de ingeniería social, qué son y cómo identificarlos
  • Riesgo y uso adecuado de redes sociales
  • Suplantación de identidad
  • Riesgo y uso adecuado de tarjetas de crédito/débito
  • Riesgo y uso adecuado de dispositivos móviles