SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Downloaden Sie, um offline zu lesen
Detalles del Servicio




                  Servicios de Seguridad de Información
                                        Pruebas de Penetración



                                               itverx, c.a.


                                                 2009




Servicios de Seguridad de Información
Detalles del Servicio



Pruebas de Penetración Informática

       Valide los niveles de seguridad vigentes en su organización de
       forma práctica y económica.


                                        Análisis basados en sus necesidades.
                                        Alcance de los estudios orientados a su
                                        negocio.
                                        Resultados rápidos y compatibles con
                                        su presupuesto.
                                        Estudios incrementales, que pueden
                                        ser aprovechados por su empresa.




Servicios de Seguridad de Información
Detalles del Servicio



Alcace de las Pruebas

       Nuestras pruebas están diseñadas para cubrir el subconjunto de
       BS7799 / ISO27001 con repercusión práctica y notable sobre la
       calidad del ambiente de control en las organizaciones.
                  Políticas y procedimientos   Recursos críticos de
                  relevantes.                  Internet.
                  Aspectos de compliance y     Mecanismos de detección.
                  mejores prácticas.           Mecanismos de defensa y
                  Documentación                mitigación.
                  esquemática de los           Pruebas de intrusión
                  controles de seguridad.      específicas
                  Mecanismos de seguridad
                  perimetral.


Servicios de Seguridad de Información
Detalles del Servicio



Ventajas de Nuestra Metodología

       Nuestra metodología presenta ventajas importantes para su
       organización.
       Perfil del Atacante Una forma de cuantificar el riesgo inmersa en
                   nuestra metodología, que garantiza resultados
                   alineados con la realidad del negocio.
       Clasificación Estándar Permite una comparación directa de las
                   brechas y la priorización de las acciones de respuesta.
       Resultados Prácticos Hacen posible a su organización asumir
                   rápidamente los cambios consecuencia de los
                   hallazgos.




Servicios de Seguridad de Información
Detalles del Servicio



Perfil del Atacante
Aspectos Relevantes de Nuestra Metodología


       Personificamos el riesgo para optimizar la búsqueda de debilidades.
                                        El perfil tipifica presupuesto,
                                        dedicación y conocimientos del
                                        atacante.
                                        Pone los esfuerzos en línea con
                                        la realidad del negocio del
                                        cliente.
                                        Acelera la generación de
                                        resultados.




Servicios de Seguridad de Información
Detalles del Servicio



Clasificación Estándar
Aspectos Relevantes de Nuestra Metodología

       Ponemos los hallazgos en un contexto estandarizado que permite
       ubicarlo en perspectiva.
                                        CVSSv2, un criterio neutral y
                                        bien difundido.
                                        Resultados determinísticos y
                                        repetibles.
                                        Evalúa el impacto sobre toda la
                                        clasificación C-I-D.
                                        Considera el contexto temporal
                                        y el entorno.




Servicios de Seguridad de Información
Detalles del Servicio



Resultados Prácticos
Aspectos Relevantes de Nuestra Metodología

       Nos aseguramos de que su organización pueda aprovechar los
       resultados para lograr una mejora real en sus niveles de seguridad.
                                         Se incluye toda la evidencia
                                         cruda.
                                         Los hallazgos relevantes se
                                         organizan en un informe
                                         práctico, orientado a las
                                         necesidades de quien debe
                                         implantar las correcciones.
                                         Nos enfocamos en la causa raíz
                                         del problema – Vemos el bosque
                                         más que los árboles.

Servicios de Seguridad de Información
Detalles del Servicio




                                        ¡Tecnología que Funciona!


                                 Email:     info@itverx.com.ve
                                   Tel:     +58 212 9798780
                                  Web:      http://itverx.com.ve




Servicios de Seguridad de Información

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (13)

Portafolio VirtualTech
Portafolio VirtualTechPortafolio VirtualTech
Portafolio VirtualTech
 
Attend
AttendAttend
Attend
 
Itil v2.5
Itil v2.5Itil v2.5
Itil v2.5
 
Stone gate overview 1
Stone gate overview 1Stone gate overview 1
Stone gate overview 1
 
Case Study Panda
Case Study PandaCase Study Panda
Case Study Panda
 
Cxo Seguridad Cloud V2
Cxo   Seguridad Cloud V2Cxo   Seguridad Cloud V2
Cxo Seguridad Cloud V2
 
Videoconferencia Avanzada y Telepresencia
Videoconferencia Avanzada y TelepresenciaVideoconferencia Avanzada y Telepresencia
Videoconferencia Avanzada y Telepresencia
 
Carpeta Informeg
Carpeta InformegCarpeta Informeg
Carpeta Informeg
 
Software empresarial de negocios en la nube
Software empresarial de negocios en la nubeSoftware empresarial de negocios en la nube
Software empresarial de negocios en la nube
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Cuánto gastar en un erp
Cuánto gastar en un erpCuánto gastar en un erp
Cuánto gastar en un erp
 
Netdata Profile
Netdata ProfileNetdata Profile
Netdata Profile
 
Presentacion ITM
Presentacion ITMPresentacion ITM
Presentacion ITM
 

Andere mochten auch

Tecnología de Inmobiliarios.com.ve
Tecnología de Inmobiliarios.com.veTecnología de Inmobiliarios.com.ve
Tecnología de Inmobiliarios.com.veItverx C.A.
 
¿Cómo usar Perl para automatizar planes de prueba?
¿Cómo usar Perl para automatizar planes de prueba?¿Cómo usar Perl para automatizar planes de prueba?
¿Cómo usar Perl para automatizar planes de prueba?Itverx C.A.
 
Grok® Ticketing Solution
Grok® Ticketing SolutionGrok® Ticketing Solution
Grok® Ticketing SolutionItverx C.A.
 
Demostración de Técnica Avanzada de Generación de URLs para Optimización de B...
Demostración de Técnica Avanzada de Generación de URLs para Optimización de B...Demostración de Técnica Avanzada de Generación de URLs para Optimización de B...
Demostración de Técnica Avanzada de Generación de URLs para Optimización de B...Itverx C.A.
 
Problemas Clásicos de Correo Electrónico
Problemas Clásicos de Correo ElectrónicoProblemas Clásicos de Correo Electrónico
Problemas Clásicos de Correo ElectrónicoItverx C.A.
 
La administración de Riesgos de Negocio en la PYMES
La administración de Riesgos de Negocio en la PYMES La administración de Riesgos de Negocio en la PYMES
La administración de Riesgos de Negocio en la PYMES Gris Zapata
 
Administración de riesgos de negocio en las pymes presentación pp
Administración de riesgos de negocio en las pymes presentación ppAdministración de riesgos de negocio en las pymes presentación pp
Administración de riesgos de negocio en las pymes presentación ppGris Zapata
 

Andere mochten auch (7)

Tecnología de Inmobiliarios.com.ve
Tecnología de Inmobiliarios.com.veTecnología de Inmobiliarios.com.ve
Tecnología de Inmobiliarios.com.ve
 
¿Cómo usar Perl para automatizar planes de prueba?
¿Cómo usar Perl para automatizar planes de prueba?¿Cómo usar Perl para automatizar planes de prueba?
¿Cómo usar Perl para automatizar planes de prueba?
 
Grok® Ticketing Solution
Grok® Ticketing SolutionGrok® Ticketing Solution
Grok® Ticketing Solution
 
Demostración de Técnica Avanzada de Generación de URLs para Optimización de B...
Demostración de Técnica Avanzada de Generación de URLs para Optimización de B...Demostración de Técnica Avanzada de Generación de URLs para Optimización de B...
Demostración de Técnica Avanzada de Generación de URLs para Optimización de B...
 
Problemas Clásicos de Correo Electrónico
Problemas Clásicos de Correo ElectrónicoProblemas Clásicos de Correo Electrónico
Problemas Clásicos de Correo Electrónico
 
La administración de Riesgos de Negocio en la PYMES
La administración de Riesgos de Negocio en la PYMES La administración de Riesgos de Negocio en la PYMES
La administración de Riesgos de Negocio en la PYMES
 
Administración de riesgos de negocio en las pymes presentación pp
Administración de riesgos de negocio en las pymes presentación ppAdministración de riesgos de negocio en las pymes presentación pp
Administración de riesgos de negocio en las pymes presentación pp
 

Ähnlich wie Servicios de Prueba de Penetración

Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005ascêndia reingeniería + consultoría
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioMONSE29
 
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Jack Daniel Cáceres Meza
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónRaúl López
 
Ica fluor implementacion ohsas 18001 2007
Ica fluor implementacion ohsas 18001 2007Ica fluor implementacion ohsas 18001 2007
Ica fluor implementacion ohsas 18001 2007ICA Blog
 
El software de manejo de seguridad mejora la
El software de manejo de seguridad mejora laEl software de manejo de seguridad mejora la
El software de manejo de seguridad mejora lamartinoescobedoorta
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Jack Daniel Cáceres Meza
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionferd3116
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informaticaguest8b9e6c
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIOptimizaTI
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacionAndres_84
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001ITsencial
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfDIFESAMU
 

Ähnlich wie Servicios de Prueba de Penetración (20)

Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominio
 
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
 
Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 
Seguridad
SeguridadSeguridad
Seguridad
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Ica fluor implementacion ohsas 18001 2007
Ica fluor implementacion ohsas 18001 2007Ica fluor implementacion ohsas 18001 2007
Ica fluor implementacion ohsas 18001 2007
 
El software de manejo de seguridad mejora la
El software de manejo de seguridad mejora laEl software de manejo de seguridad mejora la
El software de manejo de seguridad mejora la
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacion
 
Construccion de sistemas
Construccion de sistemasConstruccion de sistemas
Construccion de sistemas
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
 

Kürzlich hochgeladen

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Kürzlich hochgeladen (16)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Servicios de Prueba de Penetración

  • 1. Detalles del Servicio Servicios de Seguridad de Información Pruebas de Penetración itverx, c.a. 2009 Servicios de Seguridad de Información
  • 2. Detalles del Servicio Pruebas de Penetración Informática Valide los niveles de seguridad vigentes en su organización de forma práctica y económica. Análisis basados en sus necesidades. Alcance de los estudios orientados a su negocio. Resultados rápidos y compatibles con su presupuesto. Estudios incrementales, que pueden ser aprovechados por su empresa. Servicios de Seguridad de Información
  • 3. Detalles del Servicio Alcace de las Pruebas Nuestras pruebas están diseñadas para cubrir el subconjunto de BS7799 / ISO27001 con repercusión práctica y notable sobre la calidad del ambiente de control en las organizaciones. Políticas y procedimientos Recursos críticos de relevantes. Internet. Aspectos de compliance y Mecanismos de detección. mejores prácticas. Mecanismos de defensa y Documentación mitigación. esquemática de los Pruebas de intrusión controles de seguridad. específicas Mecanismos de seguridad perimetral. Servicios de Seguridad de Información
  • 4. Detalles del Servicio Ventajas de Nuestra Metodología Nuestra metodología presenta ventajas importantes para su organización. Perfil del Atacante Una forma de cuantificar el riesgo inmersa en nuestra metodología, que garantiza resultados alineados con la realidad del negocio. Clasificación Estándar Permite una comparación directa de las brechas y la priorización de las acciones de respuesta. Resultados Prácticos Hacen posible a su organización asumir rápidamente los cambios consecuencia de los hallazgos. Servicios de Seguridad de Información
  • 5. Detalles del Servicio Perfil del Atacante Aspectos Relevantes de Nuestra Metodología Personificamos el riesgo para optimizar la búsqueda de debilidades. El perfil tipifica presupuesto, dedicación y conocimientos del atacante. Pone los esfuerzos en línea con la realidad del negocio del cliente. Acelera la generación de resultados. Servicios de Seguridad de Información
  • 6. Detalles del Servicio Clasificación Estándar Aspectos Relevantes de Nuestra Metodología Ponemos los hallazgos en un contexto estandarizado que permite ubicarlo en perspectiva. CVSSv2, un criterio neutral y bien difundido. Resultados determinísticos y repetibles. Evalúa el impacto sobre toda la clasificación C-I-D. Considera el contexto temporal y el entorno. Servicios de Seguridad de Información
  • 7. Detalles del Servicio Resultados Prácticos Aspectos Relevantes de Nuestra Metodología Nos aseguramos de que su organización pueda aprovechar los resultados para lograr una mejora real en sus niveles de seguridad. Se incluye toda la evidencia cruda. Los hallazgos relevantes se organizan en un informe práctico, orientado a las necesidades de quien debe implantar las correcciones. Nos enfocamos en la causa raíz del problema – Vemos el bosque más que los árboles. Servicios de Seguridad de Información
  • 8. Detalles del Servicio ¡Tecnología que Funciona! Email: info@itverx.com.ve Tel: +58 212 9798780 Web: http://itverx.com.ve Servicios de Seguridad de Información