Root Solutions es una empresa Argentina dedicada a Soluciones IT & Ciberseguridad. Brindamos servicios de Capacitación, Consultoría, Infraestructura, Ciberseguridad, Seguridad informática, Seguridad de la información.
Seguridad en sitios web – wordpress, joomla, drupal
Este servicio implementa un conjunto de tecnologías defensivas que permiten que un sitio web WordPress, Joomla o Drupal tenga un nivel aceptable de seguridad, con el fin de frenar la mayoría de ataques informáticos existentes.
Más información >
Auditoría de seguridad en aplicaciones web
El proceso consiste en que un especialista de seguridad “hacker ético” realizará un análisis de seguridad con el fin de encontrar las fallas de seguridad (vulnerabilidades) existentes en la aplicación web del cliente, con el fin de reportarlas y que puedan ser corregidas por los programadores. Cabe destacar que nuestras auditorías de seguridad web siguen los famosos estándares internacionales OWASP.
Más información >
Vulnerability Assessment
Es un escaneo de vulnerabilidades con herramientas automatizadas, consiste en la detección y análisis de vulnerabilidades. Detectando por cada equipo conectado a la red, puertos abiertos y servicios activos. Es un análisis profesional de posibles vulnerabilidades o fallos de seguridad en equipos conectados a una red para luego poder identificar los puntos débiles de los mismos. Incluye reporte de las fallas encontradas para que sean solucionadas.
Más información >
Penetration Test
Consiste en emular el comportamiento de un atacante real, con la finalidad de poner a prueba la seguridad de una organización, con la finalidad de encontrar debilidades (vulnerabilidades) en su infraestructura tecnológica, para que luego se puedan tomar medidas preventivas y correctivas. Permite a una organización conocer el nivel real de seguridad de su infraestructura.
Más información >
Ethical Hacking
Aquí todo es un objetivo. Tiene como propósito analizar toda la seguridad de los sistemas, incluso con técnicas de ingeniería social con el fin descubrir y explotar las vulnerabilidades que podrían llegar a afectar una organización, como factor humano y pruebas para los controles de acceso físico. Este proceso simula ser un ataque verdadero.
Más información >
Diseño de redes informáticas seguras
Este servicio consiste en diseñar una arquitectura de red segura más implementación de tecnologías que permiten fortificar y segurizar las redes informáticas.
Más información >
Hardening de servidores Windows y GNU/Linux
Este servicio consiste en la segurización de servidores.
Más información >
Seguridad en dispositivos móviles
Este servicio consiste en implementar medidas de seguridad a dispositivos móviles, tablets y smartphones.
Más información >
Análisis informático forense
Este servicio consiste en un análisis posterior a incidentes, la obtención de datos relacionados al incidente con la finalidad de obtenerlos como evidencia.
Más información >
Visitas: 203