top of page
banner (1845 × 374 px) (6).png

Pruebas de Penetración


¿Porqué son importantes?

Son de suma importancia para las instituciones, hoy en día con la inseguridad existente en muchas aplicaciones y sistemas es necesario contar con este tipo de pruebas que nos permite evaluar el nivel de seguridad de la infraestructura tecnológica.

Se recomienda

1. Realízala con un proveedor confiable. 2. No esperes a tener una crisis para implementarla. 3. Hazla por lo menos 2 veces al año.

Alcance:

1. Pruebas de Penetración Externo, Interno o Completo. 2. Pruebas de penetración Capa de Red, Capa Aplicaciones, Capa de Usuarios-Ingeniería Social. 3. Auditoria a Servidores y Data Centers 4. Auditoria de Redes de datos (LAN,WAN,WLAN,VoIP) Auditoria o Pruebas de Carga, Estrés y Seguridad en Aplicaciones Web 5. Pruebas al Proceso de Desarrollo Seguro 6. Auditoria en Aplicaciones Móviles 7. Auditoria de Seguridad Perimetral 8. Auditoria de Código Binario 9. Auditoria de Cumplimiento PCI-DSS 10. Auditoria de Cumplimiento ISO 27001. 11. Conocimientos y Privilegios: Caja negra, caja blanca y caja gris

Objetivos para la evaluación:

1. Capa y segmentos de red, CDE (PCI-DSS) redes inalámbricas (WIFI), servidores, workstation. 2. Portales, aplicaciones web, aplicaciones de negocio. 3. Ingeniería social, client side. 4. Sistemas de seguridad electrónica o física. 5. Dispositivos Móviles.

Beneficios:

1. Revisión y/o explotación de las vulnerabilidades de los host y aplicaciones relacionadas con las configuraciones, actualizaciones, 0day, que pudieran desencadenar problemas de seguridad en las organizaciones Se determina la factibilidad real de un ataque y su impacto en el negocio. 2. Provee la información necesaria para enfocar la implementación de controles de seguridad y mitigar los riesgos descubiertos. 3. Eleva la conciencia de la alta gerencia acerca de la seguridad de la información. 4. Verificar el cumplimiento de políticas y normativas. 5. Elevar los niveles de conciencia de seguridad de los usuarios. Conocer la capacidad de la organización para identificar y medir la capacidad de respuesta a los incidentes de seguridad. 6. Permite descartar falsos positivos de seguridad, y conocer el impacto conjugado de la vulnerabilidad.

Entradas destacadas
Entradas recientes
Archivo
Buscar por tags
Síguenos
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square
bottom of page