\n
Nuestra herramienta de escaneo de vulnerabilidades est\u00e1 incluida en los tres niveles. Con \u00e9l podremos escanear la web y la infraestructura as\u00ed como direcciones IP internas y externas.<\/p>\n
Tambi\u00e9n comparamos qu\u00e9 vulnerabilidades se han corregido y qu\u00e9 nuevas vulnerabilidades se han descubierto desde el \u00faltimo an\u00e1lisis.<\/p>\n
El nivel 3 incluye una descripci\u00f3n general que muestra estad\u00edsticas sobre c\u00f3mo se han trabajado las vulnerabilidades durante un per\u00edodo m\u00e1s largo.<\/p>\n
En este nivel, tambi\u00e9n obtiene un valor de riesgo basado en la cantidad total de vulnerabilidades en el sistema, as\u00ed como los riesgos totales asociados con las vulnerabilidades. El valor consta de un n\u00famero entre uno y diez y resume el riesgo cibern\u00e9tico t\u00e9cnico total que tiene el sistema.<\/p>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div>
\u00bfquieres m\u00e1s?<\/p>\n<\/div>
Servicios adicionales a los paquetes.<\/h1>\n<\/div><\/div><\/div>Si quieres m\u00e1s, hay varios complementos entre los que puedes elegir*. Los suplementos se pueden aplicar a todos nuestros paquetes. Puede realizar pedidos f\u00e1cilmente comunic\u00e1ndose con uno de nuestros vendedores.<\/p>\n
\n- Versi\u00f3n Excel del informe<\/b>
\nEl informe que contiene todas las vulnerabilidades se env\u00eda como un archivo Excel.<\/li>\n- Verificaci\u00f3n de falsos positivos<\/b>
\nUna comprobaci\u00f3n manual adicional de las vulnerabilidades.<\/li>\n- Inventario de red<\/b>
\nRecibimos una lista de direcciones IP que se escanean todas.<\/li>\n- Revisi\u00f3n de los resultados con un consultor de seguridad inform\u00e1tica<\/b>
\nDurante una hora, analizamos juntos los resultados y encontramos el camino a seguir<\/li>\n<\/ul>\n*Para aquellos que tienen necesidades que no est\u00e1n cubiertas por lo anterior, somos buenos encontrando una soluci\u00f3n.<\/p>\n<\/div><\/div><\/div><\/div><\/div>
El escaneo de vulnerabilidades y el pentesting no son lo mismo<\/h1>\n<\/div>Pero en nuestra gama de servicios est\u00e1n muy al alcance de la mano. Un pentest es una forma extendida de escaneo de vulnerabilidades donde la base (es decir, los resultados del escaneo de vulnerabilidades) se utiliza como punto de partida para intentar ingresar manualmente al sistema.<\/p>\n
Si el sistema est\u00e1 conectado a la red o contiene activos de informaci\u00f3n que son importantes para el negocio, le recomendamos que realice un pentest, como siguiente paso para determinar qu\u00e9 vulnerabilidades son m\u00e1s cr\u00edticas de corregir. Puede leer m\u00e1s sobre los pentest en nuestra p\u00e1gina de servicio.<\/p>\n<\/div><\/div><\/div>
<\/span><\/div><\/div><\/div><\/div><\/div>Preguntas y respuestas<\/h1>\n<\/div>A continuaci\u00f3n encontrar\u00e1 respuestas a las preguntas m\u00e1s comunes sobre el an\u00e1lisis de vulnerabilidades. \u00bfTiene alguna pregunta que no aparece en la lista? Utilice el formulario de contacto m\u00e1s abajo en la p\u00e1gina.<\/p>\n<\/div>