09/12/2024

Ethical Hacking

¿Qué es Ethical Hacking y para qué se utiliza?

Ethical Hacking es un procedimiento en el cual una organización ataca su propia tecnología sin fines destructivos y dentro del marco legal vigente, esto con el fin de tomar medidas preventivas contra posibles ataques maliciosos.

Para esta finalidad se utilizan metodologías y técnicas usualmente propias de un hacker con el propósito principal de la búsqueda de vulnerabilidades y brechas de seguridad que pudieran permitir la intrusión a la red y el consiguiente robo, alteración y/o cualquier otro delito que pudiera aplicarse sobre la información confidencial de la empresa.

El marco metodológico se define previamente. Hay temas puntuales y aspectos que permiten enlazar los informes con otras revisiones:

Lógica de los Vectores

La metodología OWASP se convierte hoy en día en un referente GENERALMENTE ACEPTADO para la ejecución de este tipo de servicios. Sin embargo se debe tomar en cuenta la posibilidad de falsos negativos debido a la limitación del TOP TEN.

Cambios en OWASP

YanapTI brinda el servicio de Ethical Hacking según el tipo de riesgo del negocio. Preferentemente cuando la motivación es de mejora continua y no un requisito regulatorio.

El tipo de pruebas (caja negra, gris o blanca) asi como el nivel de profundidad y alcance de las mismas depende del analisis de riesgos reaizado en el negocio.

Es muy peligroso la técnicas de copiar y pegar los términos de referencia para estos proyectos.

OTROS SERVICIOS

ServiciosDescripción
Pentesting en Redes WiFiPruebas de penetración y vulnerabilidades en redes WiFi.
Validación de acceso a redes wifi propias, vecinas, falsas y otras.
Pentesting en TelecomunicacionesPruebas de penetración y vulnerabilidades en dispositivos de Telecomunicaciones tanto desde la red interna como desde puntos externos. Se combina con tipos de acceso.
Análisis de Vulnerabilidades en AplicacionesPruebas estáticas y dinámicas de las aplicaciones de negocio y de terceros que estén bajo la modalidad de servicios a clientes o proveedores. Esquemas de caja blanca y caja negra.
Pentesting a Aplicaciones MóvilesPruebas estáticas y dinámicas de las aplicaciones móviles de negocio y de terceros que estén bajo la modalidad de servicios a clientes o proveedores. Esquemas de caja blanca y caja negra.
Securización de SistemasAnalizar y proponer las actualizaciones, ajustes y cambios en el sistema necesarios para conseguir un alto nivel de seguridad ante ataques externos e internos.

-El nivel de profundidad depende de varios factores así como su costo y tiempo:


Recomendamos ver el siguiente video que refleja nuestra filosofía en este servicio:

Video parte del Programa de Capacitación CISO – Gestión del Ethical Hacking

El ethical hacking debe ser sobre todo etico