Av. Irarrázaval 2401, Santiago, Chile

+569 8921 7125

 Compañía                                Noticias                                  Investigación                                 Síguenos

Nuestra Estrategia                           Políticas                                         Ethical Hackers                                       Blog

eCommerce                                     Alianzas Estratégicas                     Security Awareness                                LinkedIn

Soluciones y Servicios                     Casos de Clientes                         Security Solutions & Services                 Seminarios

Políticas  |  Estrategia  |  Blog |  eCommerce  |  Servicios  |  Portafolio


©2018 por Inntesec Cyber Security & Human Hacking, todos los derechos reservados.

ETHICAL HACKERS SERVICES

 

ESTRATEGIA DE CIBERSEGURIDAD

Ethical Hackers Services, es parte de nuestra estrategia de “Cyber Security & Human Hacking” basada en tres ejes: Ethical Hacker, Security Awareness, Security Solutions & Services. Servicios que son entregados por hackers de sombrero blanco “Ciberinvestigadores” con años de experiencia, conocimiento e investigación de ciberamenazas y brechas de seguridad.

ATAQUES Y VECTORES

Utilizamos diversos mecanismos de ataque tales como: spam, phishing, spear phishing, malware, ransomware e social engineering, entre muchos otros.

Con foco en los vectores más comunes en toda organización: Aplicaciones, Infraestructura, Correo, Navegación Web, DNS, EndPoint, Redes Sociales y Usuarios.

METODOLOGÍA DE LA INVESTIGACIÓN

Nuestra metodología está basada en cuatro niveles de investigación en una organización: Cruzando el perímetro, Explorando la organización, Buscando objetivos críticos, Fraude económico.

ETAPAS DE LA INVESTIGACIÓN

01 Cruzando el Perímetro

  • Puntos débiles de las empresas

  • Entrando a los sistemas

  • Técnicas de ataques


02 Explorando la Organización

  • Amenazas internas

  • Objetivos comunes

  • Toma de control

  • Técnicas de ataques


03 Buscando Objetivos Críticos

  • Acceso comprometido

  • Comportamiento anómalo

  • Datos sin gestionar


04 Fraude Económico

  • Pérdidas económicas

  • Mentalidad Ciso x.0 vs Hacker 3.o