Descripción general

Este servicio le proporciona información sobre las vulnerabilidades existentes y las consecuencias de su explotación, evalúa la eficacia de la aplicación de las medidas de seguridad implementadas y le permite planificar acciones futuras para corregir las deficiencias detectadas y mejorar la seguridad. Puede que usted también puede necesite un servicio de pruebas de penetración si su organización debe cumplir con ciertos estándares de seguridad que requieren evaluaciones periódicas de la seguridad, tales como PCI DSS.


  • Pen Testing externo

    Evaluación de seguridad realizada fuera del entorno de la empresa por un tercero sin ningún conocimiento previo de sus sistemas

  • Pen Testing interno

    Evaluación de seguridad que simula un atacante interno, por ejemplo, un visitante que solo tiene acceso físico a su oficina, o un contratista con acceso limitado a determinados sistemas

  • Pruebas de ingeniería social

    Evaluación de la concienciación sobre la seguridad entre su personal por medio de la emulación de ataques de ingeniería social, como phishing, enlaces pseudomaliciosos en correos electrónicos, archivos adjuntos sospechosos, etc.

  • Evaluación de seguridad de redes inalámbricas

    Nuestros expertos visitarán su emplazamiento y analizarán los controles de seguridad Wi-Fi

Casos de éxito

Examine ejemplos de cómo funcionan las soluciones de seguridad de Kaspersky Lab sobre el terreno

En uso

  • Demostración práctica de situaciones de ataque reales

    • Entender los puntos más débiles de la red y centrarse en la mejora de los procesos de seguridad
    • Evitar pérdidas económicas, operativas y de reputación, al detectar y corregir de manera proactiva las vulnerabilidades
    • Cumplir con los estándares gubernamentales, industriales y corporativos internos, incluido el Reglamento General de Protección de Datos (GDPR)
  • Adhesión estricta a las leyes internacionales y prácticas recomendadas

    • La confidencialidad, integridad y disponibilidad de sus sistemas son nuestra principal prioridad
    • Todas las comprobaciones arriesgadas se negocian antes de la ejecución del servicio
    • Los datos confidenciales se cifran
  • Recomendaciones de profesionales en seguridad práctica

    • Solo los especialistas altamente capacitados participan en proyectos
    • Comprobaciones en segundo plano y periodo de prueba para todo el personal
    • Adherencia al principio de los cuatro ojos para obtener una transparencia adicional
    • Garantía de calidad en todas las fases

Hable con uno de nuestros expertos acerca de cómo la auténtica ciberseguridad podría proporcionar información para su estrategia de seguridad corporativa. Póngase en contacto con nosotros.

Los recursos marcados con (*) están en inglés

Utilizamos cookies para mejorar tu experiencia en nuestros sitios web. Al utilizar y seguir navegando por este sitio web, aceptas las cookies. Haz clic en "más información" para obtener información detallada sobre el uso de cookies en este sitio web

Aceptar y cerrar