Etica hacking

Páginas: 5 (1002 palabras) Publicado: 14 de diciembre de 2011
Hacking Ético Externo Caja Blanca
Se nos facilita información para poder realizar la intrusión (normalmente las direcciones IP a testar). Se analizan en profundidad y extensión todas las posibles brechas de seguridad al alcance de un atacante de los sistemas de comunicaciones sometidos a estudio. Opcionalmente, el ámbito de actuación se puede ampliar a máquinas no perimetrales. El resultado esun informe amplio y detallado de las vulnerabilidades, así como las recomendaciones para solventar cada una de ellas.
Hacking Ético Externo Caja Negra
Es esencialmente lo mismo que en el de Caja Blanca con la dificultad añadida de que no se nos facilita ningún tipo de información inicial.
Hacking Ético Interno
El ámbito de esta auditoría es la red interna de la empresa, para hacer frente a laamenaza de intento de intrusión, bien por un empleado que pueda realizar un uso indebido o una persona con acceso a los sistemas o un hacker que hubiera conseguido penetrar en la red. Para este servicio se hace necesaria la presencia de nuestros especialistas en las instalaciones de la empresa que se va a auditar. El resultado es un informe amplio y detallado de las vulnerabilidades, así comolas recomendaciones para solventar cada una de ellas.
Hacking Ético de Aplicaciones Web
Se simulan los intentos de ataque reales a las vulnerabilidades de una o varias aplicaciones determinadas, como pueden ser: sistemas de comercio electrónico, de información, o de acceso a bases de datos. No es necesaria la entrega del código fuente de la aplicación. El resultado es un informe amplio ydetallado de las vulnerabilidades, así como las recomendaciones para solventar cada una de ellas.
Hacking Ético de Sistemas de Comunicaciones
En esta auditoría se analiza la seguridad de las comunicaciones tales como: redes de datos, hardware de red, comunicaciones de voz, fraude en telecomunicaciones (uso fraudulento de centralitas, telefonía pública, acceso no autorizado a Internet, redes detransmisión de datos por radio, etc.) principalmente para estudiar la disponibilidad de los sistemas, la posibilidad de una interceptación o introducción no autorizada de información. El resultado es un informe amplio y detallado de las vulnerabilidades, así como las recomendaciones para solventar cada una de ellas.
Hacking Ético VoIP
Las empresas que están migrando su telefonía tradicional a VoIP porlas múltiples ventajas que ofrece no deberían ignorar los riesgos de seguridad que aparecen cuando convergen las redes de voz y datos. Los ataques que pueden sufrir los sistemas VoIP son múltiples: robo de servicio, interceptación de comunicaciones, denegación de comunicaciones telefónicas, etc. Al mismo tiempo, al modificar nuestras redes de datos para permitir el uso de VoIP podemos estarabriendo inadvertidamente vías de ataque a nuestros sistemas informáticos. A través de nuestro servicio de Hacking Ético VoIP es posible identificar los puntos débiles en su infraestructura de comunicaciones para minimizar estos riesgos.
Test de Denegación de Servicio (DoS)
Este test refleja el grado de solidez o resistencia de un servicio ante la agresión de un atacante local o remoto que intentedeshabilitarlo. En nuestro informe final se indican los resultados obtenidos y una descripción de las situaciones específicas en las que se haya conseguido dicha denegación, si fuera el caso.

CyberAggressor
Se trata de un servicio de hacking ético con metodología propia de ESA Security dirigido a aquellas empresas e Instituciones con misiones críticas en sectores como: Defensa, Fuerzas yCuerpos de Seguridad del Estado, Telecomunicaciones, Producción de Energía, Banca, etc. y en general todos aquellos sectores en los que la confidencialidad y seguridad de sus sistemas de Tecnologías de la Información tienen una importancia crítica.
Esta auditoría simula de la forma más realista posible la amenaza de intrusión por parte de adversarios tales como Hackers o Hacktivistas e intrusiones...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hacking Ético
  • Hacking etico
  • Hacking Etico
  • Hacking ético
  • Hacking Etico
  • Hacking ético
  • herramientas Hacking etico
  • Hacking etico ¿Que es? y ¿como se aplica?)

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS