Hacking ético

El objetivo de una Auditoría de Hacking Ético o test de intrusión es analizar y evaluar la situación actual de las arquitecturas frente a ataques internos/externos. Los auditores de Áudea, siguiendo la metodología internacionalmente reconocida OSSTMM y OWASP auditan los sistemas como si de un atacante malintencionado se tratase.

Principales aspectos contemplados en la auditoría de Ethical Hacking :

  • Information Gathering: Información de libre acceso disponible sobre la empresa o entidad a estudiar.
  • Estudio y análisis de la red: Se efectúa desde un punto de conexión a la red a estudiar y se considera intrusiva.
  • Detección de vulnerabilidades: El objetivo es listar todas las posibles vulnerabilidades para todos los equipos y servicios detectados.
  • Obtención de acceso: Obtención de contraseñas, elevación de privilegios, y acceso a datos, o ubicaciones restringidas.
  • Análisis aplicaciones web mediante metodología OWASP: Búsqueda de fallos de seguridad en aplicaciones desarrolladas con cualquier tecnología y lenguaje de programación.

Beneficios

  • Tener un conocimiento exacto de las deficiencias y vulnerabilidades en los sistemas de acceso dentro del alcance definido en el proyecto
  • Cuando sea viable, proponer una solución técnica a cada una de las vulnerabilidades detectadas.
  • Aprovechando las vulnerabilidades detectadas, se realizarán intentos de acceso a los sistemas y la información con el objeto de simular el ataque real que su empresa podría sufrir desde el exterior de sus sistemas.
  • Recomendaciones de las medidas de seguridad necesarias para reducir los riesgos por intrusión no autorizada.

Contacto

Acepto la Claúsula de Privacidad.

captcha

Últimas noticias

Experto en RGPD, nuevo curso en ES-CIBER

ES-CIBER añade un nuevo curso a su catálogo: Experto en Reglamento General de Protección de Datos, disponible en la sección de Compliance. El...
Leer más

Aprende Desarrollo Seguro en PHP con ES-CIBER

ES-CIBER presenta un nuevo curso que se suma a su oferta formativa en ciberseguridad: Desarrollo Seguro en PHP. Está dirigido a personas con...
Leer más

Blockchain, la tecnología que sustenta el Bitcoin

No hace mucho anunciábamos en el blog con la entrada “¿La era de las Criptomonedas?”, cómo el surgimiento de las monedas criptográficas estaba...
Leer más

Televisores inteligentes y privacidad. El caso VIZIO en USA

El pasado lunes 6 de febrero, Federal Trade Commission (“FTC”) estadounidense, concluyó que la empresa fabricante de televisores inteligentes VIZIO...
Leer más

Conoce los riesgos de ciberseguridad de tu empresa en 5 minutos con la nueva herramienta que presenta el INCIBE

El INCIBE, Instituto Nacional de Ciberseguridad, ha presentado recientemente la herramienta “Conoce tus riesgos en cinco minutos”, diseñada para que...
Leer más

Yahoo detecta una cookie falsa que permite acceder a cuentas de usuario sin autenticarse

La seguridad de Yahoo queda de nuevo en entredicho Yahoo ha detectado una cookie falsa (no desarrollada por la propia compañía) que habría permitido...
Leer más

Ransomware: ¿qué es y cómo evitarlo?

El sustantivo ransomware viene por las siguientes palabras inglesas: Ransom: Rescate Ware: en relación con software Se trata de técnicas...
Leer más