Al introducir una IP o URL concreta, Petam.io rastrea y escanea los diferentes puntos débiles que existen
Se llama Petam.io y el nombre no va con subterfugios: es porque te puedas "petar" los ciberataques y para contribuir a tu seguridad informática. El Petam es un escáner en linea que detecta vulnerabilidades y que ha desarrollado la empresa ESED, ubicada al TecnoCampus Mataró Maresme.
A la hora de navegar por internet hay muchos peligros y posibles infecciones o ataques que más vale prevenir. Al introducir una IP o URL concreta, Petam.io rastrea y escanea los diferentes puntos débiles que existen en una infraestructura informática, y que la convierten en vulnerable a ciberataques. Además este análisis también incluye un informe sobre el posicionamiento SEo, rendimiento y accesibilidad del sitio web analizado.
Esta herramienta, desarrollada por la empresa ESED - Cybersecurity & IT Solutions, tiene como objetivo que cualquier técnico informático, CTO, CEO, desarrollador o especialista en ciberseguretat pueda detectar de manera fácil y rápida, las posibles brechas de seguridad que tiene su sistema IT y que podrían ser la causa de la entrada de malware.
Sin instalaciones
"La utilización de esta herramienta no requiere instalaciones previas, ni conocimientos específicos en seguridad informática. Nuestro principal objetivo es que las empresas sean conscientes de sus vulnerabilidades y puedan implementar soluciones para una mayor seguridad. No todas las soluciones de seguridad informática son aptas para todos los sistemas, sino que es importante encontrar aquellas específicas para un problema concreto". Explica Eduard Bardají, Socio Fundador de ESED y experto en ciberseguretat.
Petam.io ofrece diferentes planes y Addons (funcionalidades que puedes ir añadiendo independientemente del plan elegido), para adaptarse a las necesidades de los usuarios o empresas. La implementación de addons ofrece un mayor nivel de profundidad del análisis, aportando datos mucho más concretos.
Por ejemplo, el Addon Atomic Scan es uno de los escáners en linea más potentes y completos que existen para la detección de vulnerabilidades y brechas de seguridad de un sistema informático. Este análisis puede tardar hasta 48 horas a completarse.
"Con Petam.io se puede hacer una simulación más próxima al hacker. Es ideal para detectar puntos débiles tanto en las barreras más superficiales del sistema, cómo en las más profundas gracias a sus cuatro fases: Inventario, que se quiere atacar; Discovery, se trata de una recopilación de datos para ver desde donde un ciberdelinqüent podría acceder al sistema; Detección, consiste a detectar las posibles vulnerabilidades y finalmente, explotación, ver cómo se pueden utilizar estas vulnerabilidades para ciberatacar el sistema". Añade Esteban Sardanyés, Socio Fundador de ESED y experto en ciberseguretat.
ESED, como empresa especialista en seguridad informática y soluciones IT, tiene como objetivo posar la ciberseguretat al alcance de todos. Concienciar a las empresas que la seguridad, tanto propia cómo de los usuarios, tendría que ser su prioridad principal, invirtiendo en soluciones y herramientas que los ayuden a minimizar los riesgos de sufrir un ciberatac.
Comentarios (1)