Para lograr esos objetivos, contamos con una serie de servicios profesionales, ejecutados por hackers certificados (CEH), lo que asegura que los entregables no solamente muestren técnicamente los hallazgos, sino que mediante una metodología atada al riesgo puedan ligarse a la gestión estratégica y organizacional del negocio.
La técnica de hacking ético de sombrero negro se refiere a simular a un hacker que irrumpe en un sistema informático o red con intención maliciosa sin disponer información del entorno, ni credenciales de acceso. Un hacker de sombrero negro actúa utilizando técnicas, tácticas y habilidades de explotación de vulnerabilidades de seguridad para obtener ganancias monetarias; para robar o destruir datos privados; o para alterar, interrumpir o cerrar sitios web y redes.
Los hackers de sombrero negro son el grupo de piratas ilegales estereotipados a menudo retratados en la cultura popular, y son "el epítome de todo lo que el público teme en un delincuente informático".
La técnica de piratería de "sombrero blanco" se refiere a un hacker experto en seguridad informática, que se especializa en pruebas de penetración y otras metodologías de intrusión que buscan garantizar la seguridad de los sistemas de información del cliente. A diferencia del hacker de sombrero negro, un hacker de sombrero blanco piratea con el conocimiento del entorno y con credenciales que otorgan permisos sobre los sistemas. El hacking de sombrero blanco es una técnica que simula ataques desde dentro de la organización y que permite evaluar el impacto que tendría el uso incontrolado de los privilegios de cada nivel de perfil de usuario definido en el ecosistema.
Durante el desarrollo de cualquiera de estas actividades se evalúa las medidas y controles de seguridad internos y externos implementados en el ecosistema del cliente, así como los mecanismos utilizados para el procesamiento de información.
Estas evaluaciones están focalizadas a detectar potenciales amenazas internas o externas, deliberadas o accidentales, con el fin de asegurar el cumplimiento de la confidencialidad, integridad, disponibilidad y confiabilidad de la información para sus procesos productivos y de toma de decisión.
El alcance de cualquier proyecto comprende la ejecución de tests de intrusión automatizado aplicando una metodología estructurada, herramientas propias sobre los servicios especificados por el cliente.
Ejercicio de escaneo de brechas de seguridad y detección de vulnerabilidades a segmentos expuestos al internet, las que serían analizadas y objeto a pentesting al OS y/o aplicaciones web según el caso.
El cliente provee los rangos de direcciones IP para cada uno de los ejercicios.
Ejercicio de escaneo de brechas de seguridad y detección de vulnerabilidades las IPs de su red interna. Este ejercicio implica la explotación de vulnerabilidades en direcciones IP que pueden ser seleccionadas en conjunto en base al resultado del análisis de vulnerabilidades o pueden ser propuestas por el cliente.
Usualmente este ejercicio requiere un intento caja negra.
Análisis de seguridad y cyber ataques dirigidos contra la infraestructura de comunicaciones de red y wireless desplegadas por el cliente.
Análisis de seguridad y cyber ataques dirigidos contra la infraestructura de comunicaciones de teletabajo. Incluye intentos de penetración de VPNs, perímetro de red y activos de comunicaciones.
Copyright @2024 Altel. Todos los derechos reservados.