Introduccion

Solo disponible en BuenasTareas
  • Páginas : 2 (479 palabras )
  • Descarga(s) : 0
  • Publicado : 16 de octubre de 2010
Leer documento completo
Vista previa del texto
Las pruebas de penetración son aplicadas a diversos activos informáticos de las empresas
como:

• Red externa. Una evaluación de la seguridad y del impacto de ataques potenciales
provenientes delexterior sobre todos los servidores o dispositivos que son accesibles
desde fuera de la organización tales como servidores web, servidores de nombres de
dominios (DNS), servidores de correo, puntosde acceso de VPNs,
firewalls perimetrales, ruteadores, etc.

• Red interna. Una evaluación de la seguridad y del impacto de un ataque realizado por
un usuario regular o por un intruso sobre todoslos servidores internos o dispositivos
tales como controladores de dominio, servidores DNS internos, servidores de correo
internos, estaciones de trabajo de usuarios, firewalls internos, etc.

•Aplicación web. Una evaluación de la seguridad de las peticiones
de conexión a las bases de datos, formas dinámicas, sesiones de
usuario, administración de los procesos de autenticación y deautorización, aplicaciones N-tiers, etc.

• Red inalámbrica. Una evaluación de la seguridad considerando los
posibles huecos de seguridad o errores durante el diseño, la
implementación u operación de lared inalámbrica de una organización.

• Red telefónica. Una evaluación de la seguridad de los componentes de la
infraestructura telefónica tales como sistemas PBX, módems internos,
servidores conmantenimiento a través de dial-up, VoIP, wardialing, etc.

Con base a las necesidades específicas y al presupuesto del cliente, las pruebas
de penetración pueden ser efectuadas de acuerdo a dosniveles de detalle:

• Evaluación de vulnerabilidades. Identificación de aspectos de seguridad
dentro de la infraestructura del cliente utilizando herramientas automatizadas
y una intervenciónmanual limitada. El resultado es una lista de las
vulnerabilidades encontradas y de sus correspondientes medidas correctivas.
La cuantificación del impacto potencial de las amenazas identificadas sobre...
tracking img