¿Quieres indentificar las vulnerabilidades y amenazas que afectan a tus sistemas de información?

Contacta con nosotros y descúbre como un test puede mejorar la ciberseguridad de tu empresa

auditoria image

Logic Solutions recopila tus datos para responder tu consulta. Puedes ejercer tus derechos de acceso, rectificación, supresión y oposición, entre otros, según nuestra Política de Privacidad.

Beneficios de un Pentesting

pentesting image

Previene ciberataques

Detecta vulnerabilidades en tu organización para poder subsanarlas antes de que sea atacada por ciberdelincuentes.

pentesting image

Protege tu empresa

Aunque no exista el riesgo cero, tener a tu empresa protegida correctamente hará que sea más difícil de ser atacada.

pentesting image

Mejora la credibilidad

¿Qué pasaría si un ciberataque se hiciera público? Dañaría la reputación de la empresa. Evítalo, ¡Contáctanos!

Fases auditoría

Fase de Pre-acuerdo

  • Acuerdo tipo de auditoría a realizar

    (Black Box, Gray Box, White Box)

  • Firma del contrato de los trabajos a realizar y de los acuerdos de confidencialidad
  • Análisis global situación actual
  • Análisis de procedimientos y legal

    SGSI / Normas / RGPD / Compliance

  • Análisis de seguridad perimetral
  • Análisis de red y cifrados
  • Análisis de comunicaciones
  • Análisis de Hardware

    (On premise y Cloud)

  • Análisis de software
  • Escaneo de vulnerabilidades

    (presencial o con acceso remoto)

  • Usamos la herramienta nº 1, Nessus
  • Base de datos de vulnerabilidades actualizada diariamente
  • Pentesting sobre las vulnerabilidades encontradas
  • Demostración real del riesgo actual
  • Al finalizar la auditoría se entregarán dos informes:
  • Informe ejecutivo, con el resumen de la informacion de la auditoria

  • Informe técnico, con todo el detalle de de las vulnerabilidades y explotacion de las mismas.

  • También se entregarán los siguientes anexos:
  • o Propuestas de mejora tecnológica en todos los aspectos mencionados

  • o Corrección de las vulnerabilidades encontradas

  • o Planes de contingencia para hacer frente a escenarios de desastre

  • Formación a los usuarios
  • Propuesta de un plan integral de Ciberseguridad
  • Pruebas de pishing a los empleados
client imageclient imageclient imageclient imageclient imageclient imageclient image
logo presidencialogo incibelogo microsoft