Hacking ético2018-10-20T11:03:46+00:00
Hacking ético En Colaboración
CONSÚLTENOS

Le informamos que los datos personales que nos suministre serán utilizados con la finalidad de atender su solicitud
Aviso legal

EN LAS REDES

Hacking ético. Probar lo seguras que son las cosas

El hacking ético permite evaluar la seguridad de una organización y descubrir su robustez, buscando mejoras en el estado de seguridad de sus aplicaciones web, aplicaciones móviles, en la red interna o accesos externos hacia la organización, …

La metodología de trabajo implica el uso de métodos de ataque llevados a cabo por profesionales para simular el comportamiento propio de los cibercriminales cuando intentan acceder a los sistemas de información de una organización.

Cómo se desarrollaría el proyecto

En este proyecto se desarrollarán las siguientes fases:

  • Reconocimiento del objetivo. Esta fase persigue crear una visión compartida del objetivo de las pruebas de penetración que se van a realizar. Se consensúa con los responsables de la organización el tipo de pruebas a realizar:
    • Identificación de las necesidades de la organización. Se mantienen reuniones con los responsables de la organización para definir los objetivos generales de las pruebas de penetración y su alcance.
  • Pruebas de penetración. Esta fase persigue ejecutar la planificación de pruebas establecidas:
    • Apoyo en la preparación. Se apoya a la organización en la preparación de las pruebas (comunicación interna, infraestructura necesaria, …).
    • Lanzamiento de las pruebas.
  • Diagnóstico de las vulnerabilidades. Esta fase persigue documentar los resultados de las pruebas, evidenciando las vulnerabilidades detectadas y proponiendo acciones correctoras para solucionarlas:
    • Elaboración de los informes de vulnerabilidades. Se resumen los resultados de las pruebas en dos informes, técnico (responsables TI) y ejecutivo (comprensible por la alta dirección). En el informe se detallan las vulnerabilidades, el riesgo potencial y el impacto de que las amenazas se materializasen explotando las vulnerabilidades.
    • Definición de las acciones correctoras. Una vez identificadas las vulnerabilidades, se planifican las acciones correctoras.
  • Implantación de acciones correctoras. Esta fase persigue mejorar las medidas de seguridad de la organización:
    • Apoyo en la implantación de acciones correctoras. Se asesora a la organización para la correcta implantación de las acciones correctoras, resolviendo las vulnerabilidades encontradas.
    • Reporting. Se reporta a la organización el estado de avance de la implantación de las acciones correctoras y de su eficacia.

Haga click, si desea conocer nuestros servicios en materia de gestión de la ciberseguridad o seguridad de la información.