Hacking Ético
¿Que es el Hacking Ético?

El resultado final son los puntos débiles de la empresa y que pasos se deben realizar para eliminar dichas debilidades o mitigarías caso de no ser posible su eliminación.
______________________________________________________
Objetivos:
______________________________________________________
- Adelantarse a los posibles cibercriminales solucionando vulnerabilidades que pueden provocar un ciberataque.
- Concienciar a los profesionales de las compañías de la importancia de la seguridad informática en su trabajo diario.
- Mejora sus procesos de seguridad
Fases:
- Acuerdo de Auditoria: se elabora un documento, consensuado con el cliente. que refleje el alcance que se quiere lograr, las pruebas a realizar, las obligaciones que se deben cumplir, el nivel de permisividad de la empresa frente a los ataques, etc.
- Recopilacion de informacion: Se trata de recabar toda la informacion posible de su objetivo. Puede ser informacion de empleados o informacion corporativa.
- Modelo de Amenazas: Con la informacion proporcionada, se define la importancia de los activos de la empresa y se crean arboles de ataque con posibles amenazas que pueden afectar a los activos del objetivo.
- Analisis de vulnerabilidades: Se buscan puertos y servicios existentes para localizar vulnerabilidades.
- Explotacion: El auditor confirma que las vulnerabilidades detectadas en la fase anterior son riesgos reales a los que esta expuesta la empresa.
- Post-explotacion: Se recopila evidencias de que la fase de explotacion ha tenido exito, se valora el impacto real que pueda tener la explotacion para la empresa.
- Reporte: Se elabora un informe detallado con todo los resultado y medidas a tomar.
Comentarios
Publicar un comentario