SERVICIO

AUDITORÍA DE SEGURIDAD IT

En ProtecLine, estamos plenamente convencidos de lo que hacemos. Si no conseguimos comprometer sus sistemas, NO COBRAMOS*

*Solo elaboraremos un presupuesto si tras la pre-auditoría inicial gratuita, tenemos la posibilidad de acceder a la siguiente información:
Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo importante de la empresa y muy valioso.
Sensible: Debe de ser conocida solo por las personas autorizadas.
  • Calidad
  • Conocimiento
  • Seguridad
  • Dedicación
Auditoría de ciberseguridad para hosting

HACKING

ÉTICO

Dependiendo de las necesidades de la organización, ProtecLinepropone la realización de auditorías de seguridad o tests de intrusión (Hacking Ético), apoyadas en CVSS v2, aplicando los siguientes enfoques:
  • Auditoría de Caja Negra: Se denomina “caja negra” a aquel enfoque en el que el auditor no posee conocimientos de la infraestructura tecnológica subyacente del objetivo. Este tipo de análisis de seguridad es ideal para simular ataques realizados por parte de personal externo a la organización.
  • Auditoría de Caja Blanca: Se facilita información técnica sobre los activos a auditar incluyendo, según los activos analizados, información tal como usuario, contraseñas y mecanismos de seguridad existentes. Con este enfoque el auditor no necesita dedicar un esfuerzo extra a la búsqueda de información y permite focalizar los esfuerzos en aquellos elementos que son críticos para su negocio.

Metodologías utilizadas

ProtecLine hace uso de las metodologías de revisión de seguridad más reconocidas a nivel internacional para garantizar la seguridad de los activos de nuestros clientes.
  • LPT (Metodología Licensed Penetration Tester de EC-Council)
  • OSTTMM (Open Source Security Testing Methodology Manual)
  • OWASP (Open Web Application Security Project)
  • WASC-TC (Web Application Security Consortium Threat Classification)
  • PTF (Penetration Testing Framework)
  • NIST SP800-115 (Technical Guide to Information Security Testing and Assessment)
  • PTES(Penetration Testing Execution Standard)

Entregables de las pruebas de penetración

Al término de un test de intrusión, los expertos en seguridad de ProtecLine, le proporcionará un informe de pruebas de penetración detallada que contiene una lista de todas las vulnerabilidades y debilidades descubiertas, con recomendaciones personalizadas sobre cómo solucionarlos. El informe se divide en dos partes:

Informe para el Departamento de IT.

El informe contiene:

  • Material audio visual que muestra el acceso a información sensible en caso de éxito.
  • Resumen técnico.
  • Metodologías y las técnicas utilizadas durante el proyecto.
  • Descripción del riesgo a nivel técnico de las vulnerabilidades y debilidades detectadas.
  • Recomendación personalizada para cada vulnerabilidad y debilidad.
  • Sugerencias sobre el endurecimiento de la infraestructura IT.

Informe Ejecutivo.

El informe contiene:

  • Resumen ejecutivo.
  • Explicación de cómo los riesgos descubiertos pueden afectar la continuidad del negocio.
  • Estimación de la potencial perdida financiera (y otras consecuencias a petición) en caso de ataques con éxito.
  • Sugerencia de presupuesto e inversiones para reforzar la seguridad de IT adicional.
Si está interesado en saber más acerca del servicio de Auditoría de Seguridad IT (Hacking Ético), contacte con nosotros a través del formulario de contacto.
  • Análisis TécnicoSistemas, comunicaciones y aplicaciones
  • Legal y NormativoImposiciones legales y normativa corporativa
  • OrganizativoPautas y adecuación
  • ComplimientoEstablecer y formalizar

¿QUÉ DICEN NUESTROS CLIENTES?

TESTIMONIOS

Realmente estamos sorprendidos de la habilidad técnica del equipo de expertos de ProtecLine. Queremos agradecer especialmente la labor de su CEO José Antonio Pérez, por liderar y por el trabajo realizado en nuestra corporación.

Sergio RubioSector Farmacéutico

Agradecemos al equipo de ProtecLine por su trabajo en el proyecto, que ha sido clave para lograr una solución innovadora y segura. Como Partner expresamos nuestra satisfacción y su deseo de seguir colaborando con ellos.

Julio PérezPartner

«Confidencial» felicita al equipo de seguridad informática por su trabajo en el que descubrieron una grave vulnerabilidad 0day en routers que afectaba a millones de usuarios. Desde «confidencial» destacamos la habilidad técnica, la rapidez y la ética del equipo, que reportó el fallo al fabricante y evitó que fuera explotado por hackers maliciosos. Les animamos a seguir con su labor de proteger la seguridad de la red.

Gilles GuittardConfidencial

NUESTROS

RESULTADOS

Algunas estadísticas del resultado de más de 23 años de experiencia en el sector. Nacimos en Sevilla en el año 2001, hoy damos servicios a varios países.

130+CLIENTES SATISFECHOS
23+AÑOS
57kWORKERS
425+PROYECTOS

Estamos Contratando, Únete a nuestro Equipo de Talentos

No dudes en contactar con nosotros y enviarnos tu currículum

Evaluación

Evaluación del negocio y activos
Evaluación de riesgos
Cumplimiento normativo
Calificaciones de ciberseguridad

Diseño

Plan director de seguridad IT

Prevención y recuperación

Continuidad del negocio y plan de recuperación ante desastres

Pipe fitting Complete Piping Systems

XTRA Industrial Technologies has been our go-to resource for equipment installation and emergency repair services for years, The best company in the World.