Pruebas de Penetración
Generalmente, las vulnerabilidades potenciales resultande: fallas en el software, de configuraciones inapropiadas de los sistemas, de la operación deficiente en los procesos o protecciones técnicas y del factor humano.
La Prueba de Penetración serealiza desde la posición de un atacante potencial de manera remota y local, buscando explotar activamente las vulnerabilidades de seguridad para obtener información relevante. Tal como lo intentaría unintruso con propósitos adversos para la organización, pero sin dañar la información, sistemas e infraestructura informática.
En código verde nos distinguimos por realizar las Pruebas de Penetraciónevaluando la gente, procesos, tecnología, controles técnicos y administrativos. Nuestro método es exhaustivo y por lo tanto más certero.
¿Qué beneficios aporta una Prueba de Penetración?
Se determina lafactibilidad real de un ataque y su impacto en el negocio.
Provee la información necesaria para enfocar la implementación de controles de seguridad y mitigar los riesgos descubiertos.
Eleva laconciencia de la alta gerencia acerca de la seguridad de la información.
Entregables
Clasificación y priorización de las vulnerabilidades encontradas
Crónica del ataque
Evidencias obtenidas durante lapenetración
Plan de remediación
Recomendaciones para elevar el nivel de Seguridad Informática
Presentación para la Alta Dirección
Presentación Técnica
Principales razones para realizar unaPrueba de Penetración:
Es el método más efectivo para determinar el nivel real de seguridad de la información. Sólo con un ataque simulado es posible identificar las vulnerabilidades que plantean...
Regístrate para leer el documento completo.