Pentesting

Pentesting Hacking Etico
Metodología

 

 


Los atacantes pueden potencialmente usar rutas diferentes a través de las aplicaciones para hacer daño a la organización que tiene en la mira, Cada una de estas rutas representa un riesgo que puede ocasionar perdida de información o activos económicos.










A veces, estas rutas son triviales de encontrar y explotar, y a veces son muy difíciles. Del mismo modo, el daño que se causa puede ir de ninguna consecuencia directa a la organización, pero si indirectamente a sus clientes, esto puede llegar a ponerlo fuera del negocio. Para determinar el riesgo en su organización, puede evaluar la probabilidad asociada a cada agente de amenaza, vector de ataque, debilidad en la seguridad, y combinarla con una estimación del impacto técnico y de negocios para su organización. En conjunto, estos factores determinan el riesgo global

 

 

Objetivo

 


El objetivo del servicio de evaluación de seguridad informática denominado Test de Penetración es determinar el nivel de protección que tiene la infraestructura tecnológica del Cliente, con el fin de simular un ataque real en contra del cliente, esto a su vez definirá los alcances e impacto que tendría un atacante real, para realizar esta labor se aplican metodologías y técnicas usadas por los atacantes desde diferentes perspectivas, intereses, equipos y tecnologías.