Hacking ético
Constituye el ejercicio más completo en busca de brechas de seguridad ya que involucra tanto la fase de análisis de vulnerabilidades como la de test de intrusión.
Constituye el ejercicio más completo en busca de brechas de seguridad ya que involucra tanto la fase de análisis de vulnerabilidades como la de test de intrusión, en líneas generales se plantean las siguientes etapas para el desarrollo del proceso de hacking ético:
- · Etapa I Recolección de información
- · Etapa II Análisis de vulnerabilidades
- · Etapa III Test de intrusión
- · Etapa IV Informe (técnico) y Recomendaciones (remediación)
- · Etapa V Re – Test (las mismas pruebas de la etapa II)
- · Etapa VI Informe (ejecutivo y resumen) y socialización
Contamos con experiencia para analizar los siguientes objetivos (targets):
Sistemas Operativos
- o Linux
- o Windows
- o Unix
- o Solaris
Entornos virtualizados
- o vMWare
- o Hyper-V
- o XEN
Bases de datos
- o Oracle
- o SQL Server
- o Postgres
- o MySQL
Dispositivos de comunicaciones
- o Enrutadores
- o Conmutadores
- o VoIP
Dispositivos de seguridad
- o Firewall
- o IPS/IDS
- o UTM
Aplicaciones
- o Cliente/servidor
- o Web
