[mk_page_section bg_image=»https://d5zj069sildq7.cloudfront.net/wp-content/uploads/2017/05/16-02-05.jpg» bg_repeat=»no-repeat» bg_stretch=»true» enable_3d=»true» video_mask=»true» bg_gradient=»horizontal» video_color_mask=»#003164″ video_opacity=»0.5″ min_height=»675″ full_height=»true» padding_top=»50″ padding_bottom=»30″ top_shape_color=»#ffffff» bottom_shape_color=»#ffffff» sidebar=»sidebar-1″][vc_column css=».vc_custom_1467383080675{margin-top: -30px !important;margin-bottom: 30px !important;}» offset=»vc_hidden-lg vc_hidden-md»][mk_button dimension=»flat» size=»medium» icon=»mk-moon-phone-4″ url=»tel301) 6387732‬» align=»center» margin_bottom=»0″ bg_color=»#6fd626″ btn_hover_bg=»#84d64a»]LLAMAR AHORA AL (304) 635-8799‬[/mk_button][/vc_column][vc_column width=»2/3″][mk_padding_divider size=»25″][mk_fancy_title color=»#ffffff» size=»45″ force_font_size=»true» size_phone=»40″ font_weight=»400″ txt_transform=»none» margin_bottom=»0″ font_family=»none»]Servicios Ethical Hacking[/mk_fancy_title][mk_fancy_title tag_name=»h4″ color=»#ffffff» size=»23″ force_font_size=»true» size_phone=»19″ font_weight=»bold» txt_transform=»none» margin_bottom=»35″ font_family=»none»]Por medio de nuestro servicio de Ethical Hacking explotamos las vulnerabilidades de plataformas internas, externas, aplicaciones móviles o sistemas de información.

Contamos con amplia experiencia en distintos sectores como financiero, servicios, salud en:

• Análisis de Vulnerabilidades

• Ingeniería social
• OSINT (Búsqueda de información en fuentes públicas)
Ethical Hacking Aplicaciones Internas y Externas
• Análisis de aplicaciones web[/mk_fancy_title][/vc_column][vc_column width=»1/3″ css=».vc_custom_1466106173615{padding-right: 20px !important;padding-left: 20px !important;}»][mk_padding_divider size=»20″][vc_empty_space height=»5px» el_id=»form-empty»][vc_column_text]

[/vc_column_text][/vc_column][/mk_page_section][vc_row][vc_column offset=»vc_hidden-lg vc_hidden-md» css=».vc_custom_1467383265385{margin-top: 70px !important;padding-bottom: -90px !important;}»][mk_button dimension=»flat» size=»medium» icon=»mk-moon-phone-4″ url=»(301) 638-7732‬» align=»center» margin_bottom=»0″ bg_color=»#6fd626″ btn_hover_bg=»#84d64a»]LLAMAR AHORA AL (304) 635-8799‬[/mk_button][/vc_column][vc_column][mk_padding_divider size=»140″][mk_fancy_title color=»#aaaaaa» size=»16″ txt_transform=»uppercase» letter_spacing=»4″ margin_bottom=»0″ font_family=»Ubuntu» font_type=»google» align=»center»]Cloud Seguro[/mk_fancy_title][mk_fancy_title color=»#003164″ size=»35″ force_font_size=»true» size_phone=»40″ font_weight=»bold» txt_transform=»none» margin_bottom=»0″ font_family=»Ubuntu» font_type=»google» align=»center»]Nuestros servicios Incluyen[/mk_fancy_title][mk_divider style=»thin_solid» divider_width=»custom_width» custom_width=»60″ thin_single_color=»#81d742″ thickness=»3″ margin_top=»0″ margin_bottom=»60″][/vc_column][/vc_row][vc_row][vc_column width=»1/2″][mk_padding_divider size=»60″][mk_image src=»https://d5zj069sildq7.cloudfront.net/wp-content/uploads/2017/05/s4-1.jpg» image_size=»full» svg=»true» align=»center»][/vc_column][vc_column width=»1/2″][mk_padding_divider size=»90″][mk_fancy_title color=»#003164″ size=»20″ force_font_size=»true» size_phone=»40″ font_weight=»bold» txt_transform=»none» margin_bottom=»0″ font_family=»Ubuntu» font_type=»google» align=»center»]HACKING ÉTICO[/mk_fancy_title][vc_column_text]Servicio mediante el cual se realiza la explotación de vulnerabilidades para lograr penetrar las defensas de un sistema o servicio, con el fin de encontrar y capturar información restringida, confidencial o de gran valor comercial. Se simulan las actividades de un atacante malicioso para medir las capacidades de respuesta, los controles existentes y las vulnerabilidades presentes en los diferentes dispositivos de red. Las pruebas se realizan bajo la metodología PTES (Penetration Testing Execution Standard). Se entregan informes detallados con los hallazgos, la información obtenida, el riesgo actual en la empresa y las vulnerabilidades.[/vc_column_text][mk_button dimension=»flat» corner_style=»full_rounded» size=»large» url=»#form-empty» btn_hover_bg=»#1e73be»]SOLICITAR MÁS INFORMACIÓN[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″][mk_padding_divider size=»60″][mk_image src=»https://d5zj069sildq7.cloudfront.net/wp-content/uploads/2020/01/iphone-7-3171205_1280.jpg» image_size=»full» svg=»true» align=»center»][/vc_column][vc_column width=»1/2″][mk_padding_divider size=»90″][mk_fancy_title color=»#003164″ size=»20″ force_font_size=»true» size_phone=»40″ font_weight=»bold» txt_transform=»none» margin_bottom=»0″ font_family=»Ubuntu» font_type=»google» align=»center»]HACKING ÉTICO APLICACIONES MÓVILES[/mk_fancy_title][vc_column_text]Servicio mediante el cual se realiza la explotación de vulnerabilidades en aplicaciones móviles sobre plataformas iOS y ANDROID, con el fin de determinar los riesgos. Nos basamos en metodologías como OWASP, y distintas herramientas open source.[/vc_column_text][mk_button dimension=»flat» corner_style=»full_rounded» size=»large» url=»#form-empty» bg_color=»#81d742″ btn_hover_bg=»#1e73be»]ESCRÍBENOS[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″][mk_padding_divider size=»90″][mk_fancy_title color=»#003164″ size=»20″ force_font_size=»true» size_phone=»40″ font_weight=»bold» txt_transform=»none» margin_bottom=»0″ font_family=»Ubuntu» font_type=»google» align=»center»]INGENIERÍA SOCIAL[/mk_fancy_title][vc_column_text]Servicio mediante el cual se manipula una persona para tomar una acción que puede o no estar dentro de sus mejores intereses. Esto puede incluir acceder a información personal o confidencial, instalaciones físicas o lograr que realice alguna u otra actividad. La interacción puede realizarse vía telefónica, email o personal, en las cuales se simulan las actividades de un atacante malicioso, con el fin de identificar las falencias del personal ante este tipo de ataques y sus posibles consecuencias. Las pruebas se realizan bajo la metodología de The Social Engineering Framework.[/vc_column_text][mk_button dimension=»flat» corner_style=»full_rounded» size=»large» url=»#form-empty» bg_color=»#81d742″ btn_hover_bg=»#1e73be»]SOLICITAR MÁS INFORMACIÓN[/mk_button][/vc_column][vc_column width=»1/2″][mk_padding_divider size=»60″][mk_image src=»https://d5zj069sildq7.cloudfront.net/wp-content/uploads/2017/05/s9.jpg» image_size=»full» svg=»true» align=»center»][/vc_column][/vc_row][vc_row][vc_column width=»1/2″][mk_padding_divider size=»100″][mk_image src=»https://d5zj069sildq7.cloudfront.net/wp-content/uploads/2017/05/d2.jpg» image_size=»full» svg=»true» align=»center»][/vc_column][vc_column width=»1/2″][mk_padding_divider size=»100″][mk_fancy_title color=»#003164″ size=»20″ force_font_size=»true» size_phone=»40″ font_weight=»bold» txt_transform=»none» margin_bottom=»0″ font_family=»Ubuntu» font_type=»google» align=»center»]OSINT[/mk_fancy_title][vc_column_text]Servicio mediante el cual se realiza una auditoría sobre la visibilidad de una empresa o persona en Internet con una técnica llamada OSINT “Open source inteligence gathering” (recolección de información de fuentes abiertas). El propósito de esta actividad es identificar falencias en el momento de publicar documentos, servicios, información personal en Internet y en la creación de cuentas en redes sociales u cualquier otro tipo de página.

A través de los documentos publicados y las fuentes de información libres se busca recopilar: Nombres, teléfonos, extensiones telefónicas, nombres de usuarios, direccionamiento IP interno, estructura organizacional, direcciones de correo electrónico, proveedores, familiares, gustos, redes sociales, además de cualquier otra información potencialmente sensible.

El OSINT es una eficaz herramienta para recopilar todo tipo de información, la cual puede ser utilizada para tareas como realización de perfiles de seguridad, estudios psicológicos, evaluar tendencias de mercado, auditorias en temas de seguridad de la información o conocer sobre la identidad digital y reputación online de personas, entre otras.

Existe una gran variedad de herramientas para la adquisición, procesamiento y análisis de la información. La recopilación de datos e información a gran escala, el análisis y visualización conllevan el uso de distintas herramientas, algunas libres  y otras con versiones pago, que son usadas dependiendo de la necesidad y de la forma en la que se quieran utilizar los datos.

Con nuestro servicio de OSINT, una empresa o persona podrán entender su exposición en fuentes públicas y entender los riesgos.[/vc_column_text][mk_button dimension=»flat» corner_style=»full_rounded» size=»large» url=»#form-empty» bg_color=»#81d742″ btn_hover_bg=»#1e73be»]CONTACTANOS[/mk_button][/vc_column][/vc_row][vc_row][vc_column width=»1/2″][mk_padding_divider size=»120″][mk_fancy_title color=»#003164″ size=»20″ force_font_size=»true» size_phone=»40″ font_weight=»bold» txt_transform=»none» margin_bottom=»0″ font_family=»Ubuntu» font_type=»google» align=»center»]ANÁLISIS DE VULNERABILIDADES[/mk_fancy_title][vc_column_text]Servicio mediante el cual se identifican vulnerabilidades en cualquier tipo de dispositivos de red mediante el uso de herramientas especializadas. Se puede realizar de forma autenticada para poder determinar con mayor certeza la existencia de vulnerabilidades. Los resultados obtenidos son clasificados y analizados para determinar la exposición de riesgo actual tanto por vulnerabilidad como por dispositivo. La información entregada incluye las posibles opciones de remediación para las vulnerabilidades encontradas.[/vc_column_text][mk_button dimension=»flat» size=»medium» url=»#form-empty» bg_color=»#81d742″ btn_hover_bg=»#1e73be»]SOLICITAR MÁS INFORMACIÓN[/mk_button][/vc_column][vc_column width=»1/2″][mk_padding_divider size=»60″][mk_image src=»https://d5zj069sildq7.cloudfront.net/wp-content/uploads/2017/05/d3.jpg» image_size=»full» svg=»true» align=»center»][/vc_column][/vc_row][vc_row][vc_column width=»1/2″][mk_padding_divider size=»60″][mk_image src=»https://d5zj069sildq7.cloudfront.net/wp-content/uploads/2017/05/d12.jpg» image_size=»full» svg=»true» align=»center»][mk_button dimension=»flat» size=»medium» url=»#form-empty» align=»center» bg_color=»#81d742″ btn_hover_bg=»#1e73be»]SOLICITAR MÁS INFORMACIÓN[/mk_button][/vc_column][vc_column width=»1/2″][mk_padding_divider size=»60″][mk_fancy_title color=»#003164″ size=»20″ force_font_size=»true» size_phone=»40″ font_weight=»bold» txt_transform=»none» margin_bottom=»0″ font_family=»Ubuntu» font_type=»google» align=»center»]ANÁLISIS DE APLICACIONES WEB[/mk_fancy_title][vc_column_text css=».vc_custom_1598498919428{margin-bottom: 0px !important;}»]Servicio mediante el cual se identifican vulnerabilidades sobre aplicaciones web. Las pruebas son ejecutadas bajo los lineamientos de OWASP (Open Web Application Security Project) y la metodología PTES.

Se ofrecen  pruebas:[/vc_column_text][vc_accordions][vc_accordion_tab title=»Caja blanca»][vc_column_text]Las pruebas caja blanca de intervención manual proporcionan el mejor valor para una organización ya que se realizan pruebas detalladas dentro de cada módulo del objetivo. Combina ataques básicos sobre los formularios presentes para cualquier persona que logre una conexión con la aplicación así como los de una persona debidamente autenticada sobre el sistema. Se hace una revisión minuciosa de cada formulario, página, parámetros http o cualquier otro tipo de parámetro que pueda ser enviado por el usuario. Por el detalle de las pruebas el uso de herramientas automatizadas corresponde a menos del 20% de las pruebas realizadas.[/vc_column_text][/vc_accordion_tab][vc_accordion_tab title=»Caja Gris»][vc_column_text css=».vc_custom_1598498983169{margin-bottom: 0px !important;}»]Donde nos entregas usuario y contraseña. Probamos cómo un usuario normal muchos de los ataques son de usuarios autenticados.[/vc_column_text][/vc_accordion_tab][vc_accordion_tab title=»Negación de servicio»][vc_column_text]Servicio mediante el cual se busca la interrupción de un servicio, un conjunto de servicios o un servidor mediante la explotación de vulnerabilidades. Con el fin de prevenir que los usuarios legítimos puedan acceder a ellos. Se simula las actividades de un atacante malicioso para medir las capacidades de respuesta, los controles existentes y las vulnerabilidades presentes en los diferentes dispositivos de red. Se entregan informes detallados con los hallazgos, la información obtenida, el riesgo actual en la empresa y las vulnerabilidades explotadas.[/vc_column_text][/vc_accordion_tab][vc_accordion_tab title=»Auditoria de contraseñas»][vc_column_text]Servicio mediante el cual se realizan ataques fuera de línea sobre las bases de datos de usuarios, con el fin de identificar malas prácticas de los empleados en el uso de las contraseñas (Contraseñas por defecto, de fácil adivinación, contraseñas sin expiración). En la mayoría de los casos una cuenta corporativa es el acceso digital a las instalaciones de las empresas. Con este servicio se puede determinar las falencias antes de que puedan ser aprovechadas por los atacantes.[/vc_column_text][/vc_accordion_tab][vc_accordion_tab title=»Monitoreo de seguridad de la red»][vc_column_text]Servicio mediante el cual se realiza un monitoreo sobre la red en búsqueda de eventos relacionados con la seguridad. Con el fin de poder detectar vulnerabilidades de forma temprana o tener las trazas necesarias para poder determinar el alcance de una posible brecha. También permite tener una claridad acerca del estado de la red e inteligencia de las posibles amenazas latentes.[/vc_column_text][/vc_accordion_tab][vc_accordion_tab title=»Pruebas sobre aplicaciones AWS»][vc_column_text css=».vc_custom_1598499221987{margin-bottom: 0px !important;}»]Realizamos pruebas sobre aplicaciones sobre la nube de AWS, revisando configuraciones de seguridad.[/vc_column_text][/vc_accordion_tab][/vc_accordions][/vc_column][/vc_row][vc_row fullwidth=»true» fullwidth_content=»false»][vc_column][mk_padding_divider size=»45″ visibility=»hidden-sm»][/vc_column][/vc_row][mk_page_section attachment=»fixed» bg_repeat=»no-repeat» bg_stretch=»true» video_mask=»true» video_color_mask=»#1e73be» min_height=»0″ js_vertical_centered=»true» padding_top=»100″ padding_bottom=»0″ top_shape_color=»#ffffff» bottom_shape_color=»#ffffff» sidebar=»sidebar-1″][vc_column offset=»vc_hidden-lg vc_hidden-md» css=».vc_custom_1467382971417{margin-top: -60px !important;margin-bottom: 80px !important;}»][mk_button dimension=»flat» size=»medium» icon=»mk-moon-phone-4″ url=»tel:0313103442″ align=»center» margin_top=»30″ margin_bottom=»-40″ bg_color=»#6fd626″ btn_hover_bg=»#84d64a»]LLAMAR AHORA AL (304) 635-8799[/mk_button][/vc_column][vc_column][mk_fancy_title color=»#ffffff» size=»16″ txt_transform=»uppercase» letter_spacing=»4″ margin_bottom=»0″ font_family=»Ubuntu» font_type=»google» align=»center»]nuestros trabajos[/mk_fancy_title][mk_fancy_title color=»#ffffff» size=»30″ force_font_size=»true» size_phone=»25″ txt_transform=»uppercase» letter_spacing=»2″ margin_bottom=»0″ font_family=»Ubuntu» font_type=»google» align=»center»]los expertos nos recomiendan[/mk_fancy_title][mk_divider style=»thin_solid» divider_width=»custom_width» custom_width=»60″ thin_single_color=»#81d742″ thickness=»3″ margin_top=»0″ margin_bottom=»60″][mk_testimonials style=»modern» show_as=»column» count=»3″][/vc_column][/mk_page_section][vc_row][vc_column offset=»vc_hidden-lg vc_hidden-md»][mk_button dimension=»flat» size=»medium» icon=»mk-moon-phone-4″ url=»tel:0313103442″ align=»center» margin_top=»30″ margin_bottom=»-40″ bg_color=»#6fd626″ btn_hover_bg=»#84d64a»]LLAMAR AHORA AL (304) 635-8799‬[/mk_button][/vc_column][vc_column][mk_padding_divider size=»120″][mk_fancy_title color=»#aaaaaa» size=»16″ txt_transform=»uppercase» letter_spacing=»4″ margin_bottom=»0″ font_family=»Ubuntu» font_type=»google» align=»center»]nuestros asombrosos[/mk_fancy_title][mk_fancy_title color=»#003164″ size=»30″ txt_transform=»uppercase» letter_spacing=»2″ margin_bottom=»0″ font_family=»Ubuntu» font_type=»google» align=»center»]clientes[/mk_fancy_title][mk_divider style=»thin_solid» divider_width=»custom_width» custom_width=»60″ thin_single_color=»#81d742″ thickness=»3″ margin_top=»0″ margin_bottom=»60″][vc_images_carousel images=»13018,13019,13020,13021,13022,13023,13024,13026,13027,13028,13029,13030,13980″ img_size=»full» onclick=»link_no» speed=»4000″ slides_per_view=»5″ autoplay=»yes» hide_pagination_control=»yes» wrap=»yes»][mk_padding_divider size=»130″ visibility=»hidden-sm»][mk_padding_divider size=»60″ visibility=»visible-sm»][/vc_column][/vc_row][mk_page_section bg_image=»https://www.cloudseguro.co//wp-content/uploads/2015/06/newsletter-1.jpg» bg_repeat=»no-repeat» bg_stretch=»true» video_mask=»true» video_color_mask=»rgba(129,215,66,0.95)» top_shape_color=»#ffffff» bottom_shape_color=»#ffffff» section_id=»fomulario» sidebar=»sidebar-1″][vc_column][mk_fancy_title color=»#ffffff» size=»36″ force_font_size=»true» size_phone=»30″ font_weight=»bold» txt_transform=»none» margin_top=»40″ margin_bottom=»0″ font_family=»none» align=»center»]¿Necesitas más Información sobre lo que hacemos?[/mk_fancy_title][mk_fancy_title color=»#ffffff» size=»19″ txt_transform=»none» margin_bottom=»30″ font_family=»none» align=»center»]Envíanos tus Datos y en Breve nos Contactaremos Contigo[/mk_fancy_title][vc_row_inner][vc_column_inner width=»1/2″][mk_icon_box icon=»mk-moon-phone-4″ title=»llámanos al (304) 635-8799‬» font_weight=»bold» read_more_url=»https://www.cloudseguro.co/contacto/» style=»simple_ultimate» icon_size=»large» icon_location=»top» icon_color=»#ffffff» title_color=»#ffffff»][/mk_icon_box][/vc_column_inner][vc_column_inner width=»1/2″][mk_icon_box icon=»mk-icon-envelope» title=»escríbenos a [email protected]» font_weight=»bold» style=»simple_ultimate» icon_size=»large» rounded_circle=»true» icon_location=»top» icon_color=»#ffffff» title_color=»#ffffff»][/mk_icon_box][/vc_column_inner][/vc_row_inner][/vc_column][/mk_page_section]