Es un servicio que busca obtener una perspectiva desde la mirada del atacante, teniendo como objetivo explorar, detectar y probar las vulnerabilidades que se pueden encontrar en la infraestructura, aplicaciones, sistemas y el elemento humano de tu organización.
Nos especializamos en vulnerabilidades en Sitios Web, APIs, Apps a Nivel Perimetral, IoT y Sistemas Industriales (SCADA, ICS, IoT)
Te acompañaremos paso a paso para que puedas diseñar un plan de mitigación de forma correcta, realizando pruebas de conceptos debidamente documentadas, Todos nuestros procedimientos son ejecutados por profesionales certificados y altamente calificados para evitar daños o denegación de servicio.
En JAG Cybersecurity aplicamos un enfoque sistemático, conciso e íntegro basado en tecnologías de estándar abierto (OSSTMM) para obtener resultados consistentes, cuantificables y reproducibles.
Con una metodología con enfoque 360°, analizamos todos los aspectos de tu infraestructura tecnológica, abarcando protocolos de información, procesos, redes, canales de comunicación, además de recursos físicos y humanos.
La nueva ley regula expresamente el denominado “hacking ético” que exime de responsabilidad penal al que en el marco de investigaciones de vulnerabilidad o para mejorar la seguridad informática, acceda a un sistema informático mediando la autorización expresa del titular del mismo (art. 16°).