Acceso Clientes → | |
|
Análisis de Vulnerabilidades Por medio de la ejecución de pruebas automatizadas y el uso de herramientas y comandos específicos, se identifican las vulnerabilidades existentes en un(os) objetivo(s), sin que éstas sean manipuladas o explotadas. Evaluar vulnerabilidades identificando debilidades u omisiones en las distintas configuraciones que puedan ser detectadas y utilizadas para poner en riesgo la integridad de los datos. Analizar y priorizar las debilidades según el posible impacto y probabilidad de ocurrencia. |
|
Ethical Hacking (Hacking Ético) Ya identificadas las vulnerabilidades, éstas son manipuladas de forma controlada, enviando configuraciones con el fin de buscar evidencias que permitan acceder a los sistemas de información, sin necesidad de afectar la Disponibilidad, Confidencialidad e Integridad de cada objetivo. |
↑Subir | |
|
Pruebas de Penetración Internas y Externas Partiendo de los resultados del Ethical Hacking, se ejecutan pruebas de penetración rigurosas a cada uno de os objetivos, generalmente en ambientes replicados, cuyo propósito es el no afectar la Disponibilidad, Confidencialidad e Integridad de la información. |
|
Análisis de Riesgos Partiendo de la identificación de los activos de información, sus propietarios, vulnerabilidades, amenazas, y probabilidad de ocurrencia, se valora el impacto causado por la materialización de cada amenaza que puede causar pérdida de la Disponibilidad, la Confidencialidad y la Integridad de la información. Con base en la valoración del impacto y en la probabilidad de ocurrencia se determina el nivel de riesgo y se definen los planes de acción para su tratamiento. |
|