SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Downloaden Sie, um offline zu lesen
Detalles del Servicio




                  Servicios de Seguridad de Información
                                        Pruebas de Penetración



                                               itverx, c.a.


                                                 2009




Servicios de Seguridad de Información
Detalles del Servicio



Pruebas de Penetración Informática

       Valide los niveles de seguridad vigentes en su organización de
       forma práctica y económica.


                                        Análisis basados en sus necesidades.
                                        Alcance de los estudios orientados a su
                                        negocio.
                                        Resultados rápidos y compatibles con
                                        su presupuesto.
                                        Estudios incrementales, que pueden
                                        ser aprovechados por su empresa.




Servicios de Seguridad de Información
Detalles del Servicio



Alcace de las Pruebas

       Nuestras pruebas están diseñadas para cubrir el subconjunto de
       BS7799 / ISO27001 con repercusión práctica y notable sobre la
       calidad del ambiente de control en las organizaciones.
                  Políticas y procedimientos   Recursos críticos de
                  relevantes.                  Internet.
                  Aspectos de compliance y     Mecanismos de detección.
                  mejores prácticas.           Mecanismos de defensa y
                  Documentación                mitigación.
                  esquemática de los           Pruebas de intrusión
                  controles de seguridad.      específicas
                  Mecanismos de seguridad
                  perimetral.


Servicios de Seguridad de Información
Detalles del Servicio



Ventajas de Nuestra Metodología

       Nuestra metodología presenta ventajas importantes para su
       organización.
       Perfil del Atacante Una forma de cuantificar el riesgo inmersa en
                   nuestra metodología, que garantiza resultados
                   alineados con la realidad del negocio.
       Clasificación Estándar Permite una comparación directa de las
                   brechas y la priorización de las acciones de respuesta.
       Resultados Prácticos Hacen posible a su organización asumir
                   rápidamente los cambios consecuencia de los
                   hallazgos.




Servicios de Seguridad de Información
Detalles del Servicio



Perfil del Atacante
Aspectos Relevantes de Nuestra Metodología


       Personificamos el riesgo para optimizar la búsqueda de debilidades.
                                        El perfil tipifica presupuesto,
                                        dedicación y conocimientos del
                                        atacante.
                                        Pone los esfuerzos en línea con
                                        la realidad del negocio del
                                        cliente.
                                        Acelera la generación de
                                        resultados.




Servicios de Seguridad de Información
Detalles del Servicio



Clasificación Estándar
Aspectos Relevantes de Nuestra Metodología

       Ponemos los hallazgos en un contexto estandarizado que permite
       ubicarlo en perspectiva.
                                        CVSSv2, un criterio neutral y
                                        bien difundido.
                                        Resultados determinísticos y
                                        repetibles.
                                        Evalúa el impacto sobre toda la
                                        clasificación C-I-D.
                                        Considera el contexto temporal
                                        y el entorno.




Servicios de Seguridad de Información
Detalles del Servicio



Resultados Prácticos
Aspectos Relevantes de Nuestra Metodología

       Nos aseguramos de que su organización pueda aprovechar los
       resultados para lograr una mejora real en sus niveles de seguridad.
                                         Se incluye toda la evidencia
                                         cruda.
                                         Los hallazgos relevantes se
                                         organizan en un informe
                                         práctico, orientado a las
                                         necesidades de quien debe
                                         implantar las correcciones.
                                         Nos enfocamos en la causa raíz
                                         del problema – Vemos el bosque
                                         más que los árboles.

Servicios de Seguridad de Información
Detalles del Servicio




                                        ¡Tecnología que Funciona!


                                 Email:     info@itverx.com.ve
                                   Tel:     +58 212 9798780
                                  Web:      http://itverx.com.ve




Servicios de Seguridad de Información

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (13)

Portafolio VirtualTech
Portafolio VirtualTechPortafolio VirtualTech
Portafolio VirtualTech
 
Attend
AttendAttend
Attend
 
Itil v2.5
Itil v2.5Itil v2.5
Itil v2.5
 
Stone gate overview 1
Stone gate overview 1Stone gate overview 1
Stone gate overview 1
 
Case Study Panda
Case Study PandaCase Study Panda
Case Study Panda
 
Cxo Seguridad Cloud V2
Cxo   Seguridad Cloud V2Cxo   Seguridad Cloud V2
Cxo Seguridad Cloud V2
 
Videoconferencia Avanzada y Telepresencia
Videoconferencia Avanzada y TelepresenciaVideoconferencia Avanzada y Telepresencia
Videoconferencia Avanzada y Telepresencia
 
Carpeta Informeg
Carpeta InformegCarpeta Informeg
Carpeta Informeg
 
Software empresarial de negocios en la nube
Software empresarial de negocios en la nubeSoftware empresarial de negocios en la nube
Software empresarial de negocios en la nube
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Cuánto gastar en un erp
Cuánto gastar en un erpCuánto gastar en un erp
Cuánto gastar en un erp
 
Netdata Profile
Netdata ProfileNetdata Profile
Netdata Profile
 
Presentacion ITM
Presentacion ITMPresentacion ITM
Presentacion ITM
 

Andere mochten auch

Tecnología de Inmobiliarios.com.ve
Tecnología de Inmobiliarios.com.veTecnología de Inmobiliarios.com.ve
Tecnología de Inmobiliarios.com.veItverx C.A.
 
¿Cómo usar Perl para automatizar planes de prueba?
¿Cómo usar Perl para automatizar planes de prueba?¿Cómo usar Perl para automatizar planes de prueba?
¿Cómo usar Perl para automatizar planes de prueba?Itverx C.A.
 
Grok® Ticketing Solution
Grok® Ticketing SolutionGrok® Ticketing Solution
Grok® Ticketing SolutionItverx C.A.
 
Demostración de Técnica Avanzada de Generación de URLs para Optimización de B...
Demostración de Técnica Avanzada de Generación de URLs para Optimización de B...Demostración de Técnica Avanzada de Generación de URLs para Optimización de B...
Demostración de Técnica Avanzada de Generación de URLs para Optimización de B...Itverx C.A.
 
Problemas Clásicos de Correo Electrónico
Problemas Clásicos de Correo ElectrónicoProblemas Clásicos de Correo Electrónico
Problemas Clásicos de Correo ElectrónicoItverx C.A.
 
La administración de Riesgos de Negocio en la PYMES
La administración de Riesgos de Negocio en la PYMES La administración de Riesgos de Negocio en la PYMES
La administración de Riesgos de Negocio en la PYMES Gris Zapata
 
Administración de riesgos de negocio en las pymes presentación pp
Administración de riesgos de negocio en las pymes presentación ppAdministración de riesgos de negocio en las pymes presentación pp
Administración de riesgos de negocio en las pymes presentación ppGris Zapata
 

Andere mochten auch (7)

Tecnología de Inmobiliarios.com.ve
Tecnología de Inmobiliarios.com.veTecnología de Inmobiliarios.com.ve
Tecnología de Inmobiliarios.com.ve
 
¿Cómo usar Perl para automatizar planes de prueba?
¿Cómo usar Perl para automatizar planes de prueba?¿Cómo usar Perl para automatizar planes de prueba?
¿Cómo usar Perl para automatizar planes de prueba?
 
Grok® Ticketing Solution
Grok® Ticketing SolutionGrok® Ticketing Solution
Grok® Ticketing Solution
 
Demostración de Técnica Avanzada de Generación de URLs para Optimización de B...
Demostración de Técnica Avanzada de Generación de URLs para Optimización de B...Demostración de Técnica Avanzada de Generación de URLs para Optimización de B...
Demostración de Técnica Avanzada de Generación de URLs para Optimización de B...
 
Problemas Clásicos de Correo Electrónico
Problemas Clásicos de Correo ElectrónicoProblemas Clásicos de Correo Electrónico
Problemas Clásicos de Correo Electrónico
 
La administración de Riesgos de Negocio en la PYMES
La administración de Riesgos de Negocio en la PYMES La administración de Riesgos de Negocio en la PYMES
La administración de Riesgos de Negocio en la PYMES
 
Administración de riesgos de negocio en las pymes presentación pp
Administración de riesgos de negocio en las pymes presentación ppAdministración de riesgos de negocio en las pymes presentación pp
Administración de riesgos de negocio en las pymes presentación pp
 

Ähnlich wie Servicios de Prueba de Penetración

Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005ascêndia reingeniería + consultoría
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioMONSE29
 
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Jack Daniel Cáceres Meza
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónRaúl López
 
Ica fluor implementacion ohsas 18001 2007
Ica fluor implementacion ohsas 18001 2007Ica fluor implementacion ohsas 18001 2007
Ica fluor implementacion ohsas 18001 2007ICA Blog
 
El software de manejo de seguridad mejora la
El software de manejo de seguridad mejora laEl software de manejo de seguridad mejora la
El software de manejo de seguridad mejora lamartinoescobedoorta
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Jack Daniel Cáceres Meza
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionferd3116
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informaticaguest8b9e6c
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIOptimizaTI
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacionAndres_84
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001ITsencial
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfDIFESAMU
 

Ähnlich wie Servicios de Prueba de Penetración (20)

Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominio
 
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
 
Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 
Seguridad
SeguridadSeguridad
Seguridad
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Ica fluor implementacion ohsas 18001 2007
Ica fluor implementacion ohsas 18001 2007Ica fluor implementacion ohsas 18001 2007
Ica fluor implementacion ohsas 18001 2007
 
El software de manejo de seguridad mejora la
El software de manejo de seguridad mejora laEl software de manejo de seguridad mejora la
El software de manejo de seguridad mejora la
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacion
 
Construccion de sistemas
Construccion de sistemasConstruccion de sistemas
Construccion de sistemas
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
 

Kürzlich hochgeladen

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 

Kürzlich hochgeladen (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 

Servicios de Prueba de Penetración

  • 1. Detalles del Servicio Servicios de Seguridad de Información Pruebas de Penetración itverx, c.a. 2009 Servicios de Seguridad de Información
  • 2. Detalles del Servicio Pruebas de Penetración Informática Valide los niveles de seguridad vigentes en su organización de forma práctica y económica. Análisis basados en sus necesidades. Alcance de los estudios orientados a su negocio. Resultados rápidos y compatibles con su presupuesto. Estudios incrementales, que pueden ser aprovechados por su empresa. Servicios de Seguridad de Información
  • 3. Detalles del Servicio Alcace de las Pruebas Nuestras pruebas están diseñadas para cubrir el subconjunto de BS7799 / ISO27001 con repercusión práctica y notable sobre la calidad del ambiente de control en las organizaciones. Políticas y procedimientos Recursos críticos de relevantes. Internet. Aspectos de compliance y Mecanismos de detección. mejores prácticas. Mecanismos de defensa y Documentación mitigación. esquemática de los Pruebas de intrusión controles de seguridad. específicas Mecanismos de seguridad perimetral. Servicios de Seguridad de Información
  • 4. Detalles del Servicio Ventajas de Nuestra Metodología Nuestra metodología presenta ventajas importantes para su organización. Perfil del Atacante Una forma de cuantificar el riesgo inmersa en nuestra metodología, que garantiza resultados alineados con la realidad del negocio. Clasificación Estándar Permite una comparación directa de las brechas y la priorización de las acciones de respuesta. Resultados Prácticos Hacen posible a su organización asumir rápidamente los cambios consecuencia de los hallazgos. Servicios de Seguridad de Información
  • 5. Detalles del Servicio Perfil del Atacante Aspectos Relevantes de Nuestra Metodología Personificamos el riesgo para optimizar la búsqueda de debilidades. El perfil tipifica presupuesto, dedicación y conocimientos del atacante. Pone los esfuerzos en línea con la realidad del negocio del cliente. Acelera la generación de resultados. Servicios de Seguridad de Información
  • 6. Detalles del Servicio Clasificación Estándar Aspectos Relevantes de Nuestra Metodología Ponemos los hallazgos en un contexto estandarizado que permite ubicarlo en perspectiva. CVSSv2, un criterio neutral y bien difundido. Resultados determinísticos y repetibles. Evalúa el impacto sobre toda la clasificación C-I-D. Considera el contexto temporal y el entorno. Servicios de Seguridad de Información
  • 7. Detalles del Servicio Resultados Prácticos Aspectos Relevantes de Nuestra Metodología Nos aseguramos de que su organización pueda aprovechar los resultados para lograr una mejora real en sus niveles de seguridad. Se incluye toda la evidencia cruda. Los hallazgos relevantes se organizan en un informe práctico, orientado a las necesidades de quien debe implantar las correcciones. Nos enfocamos en la causa raíz del problema – Vemos el bosque más que los árboles. Servicios de Seguridad de Información
  • 8. Detalles del Servicio ¡Tecnología que Funciona! Email: info@itverx.com.ve Tel: +58 212 9798780 Web: http://itverx.com.ve Servicios de Seguridad de Información