Consultoría en Ethical Hacking y Pruebas de Penetración

Regresar

¿Qué es Hacking Ético?

Un proyecto de Hacking Ético consiste en un ataque controlado a los sistemas informáticos y/o de comunicaciones de una empresa u organización empleando los mismos medios que un usuario malicioso.

Se llama “Hacking Ético” debido a que las técnicas y metodologías usadas son similares a las empleadas por los hackers, pero el único objetivo es comprobar el estado real y actual de la seguridad.

Nos da una visión externa de nuestros sistemas por profesionales independientes.

¿A quién va dirigido?

Un Proyecto de Hacking Ético está dirigido a todas aquellas organizaciones que deseen conocer sus vulnerabilidades y que pretendan racionalizar su inversión en seguridad. Un conocimiento de la situación real permitirá aplicar los recursos en función a la criticidad, priorizando sobre aquellos que requieran acciones inmediatas.

¿Cómo lo hacemos en IT GLOBAL CORPORATION?

Un proyecto de Hacking Ético se desarrollo por medio de nuestros profesionales con certificaciones internaciones y es un proceso estructurado que se compone de las siguientes fases:

FASE I: DEFINICIÓN DEL CONTEXTO. En esta fase definiremos desde dónde se hará la prueba y a qué elementos alcanzará. En función de esto se definen diferentes tipologías de Hacking Ético:

1. Hacking Ético Externo
2. Hacking Ético Interno
3. Hacking Ético de Aplicaciones Web
4. Test de Denegación de Servicio
5. Otros

FASE II: REALIZACIÓN DE PRUEBAS.Las pruebas serán realizadas bajo la premisa de Caja Negra o Caja Blanca. Cuando el cliente no proporciona ninguna información de los elementos a auditar, estaremos hablando de Caja Negra, en el supuesto que el cliente especifique qué elementos quiere auditar y sobre qué amenazas específicas, estaremos hablando de Caja Blanca.

FASE III: INFORME Y ENTREGA DE RESULTADOS. En el informe se detallarán las vulnerabilidades encontradas, así como el impacto que tendrían en la organización en caso de ser explotadas por un atacante malicioso. El contenido mínimo del informe será:

1. Introducción
2. Informe Ejecutivo (para personal no técnico).
3. Clasificación de vulnerabilidades detectadas en función de su criticidad (para personal técnico)
4. Detalle de cada una de las vulnerabilidades detectadas y recomendaciones para subsanarlas (para personal técnico).
5. Anexos.

 

Regresar