ardlpy4try_soporte.jpg
eyop2_servidores.jpg
ty4_seguridad.jpg
f5e2_marketing.jpg
7cdwv65tlb_facturacion.jpg
ihzy_diseno.jpg
bfjl4iy35_desarrollo.jpg

Si requiere una cotización sin compromiso alguno, un asesor le contactara en menos de 30 minutos

3 tipos de HackingEtico que tu empresa debe conocer

Share on Google+
Por Administrador, 12 de Diciembre del 2017 a las 11:29 am
En el proceso de escala para alcanzar una estandarización ISO/IEC 27000 o simplemente porque reconoces el valor y la importancia que significa la información siempre es importante esta preparado ante incidencias de seguridad, pero como prepararnos si en esta travesía de búsqueda difícilmente te puedes volver experto.

Pentesting es una luz al final del pasillo que nos permitirá identificar y solucionar problemas de seguridad, cabe mencionar que el proceso de identificación es mas fácil escribirlo que resumirlo en la realidad, ya que frente a nuestra red podríamos ver algo "simple o insignificante", pero a los ojos de un Pentester o HackerEtico, existen un mundo de posibilidades para vulnerar la seguridad de tu empresa y por tal motivo esta metodología es crucial para asegurar la integridad y privacidad de la información.

Un HackerEtico o Pentester no es un delincuente informático, es un profesional de la seguridad informática que tiene la capacidad, el conocimiento y preparación para identificar los controles de seguridad y generar una auditoria a estos, finalizando con un conjunto de resultados de los cuales se debe realizar un Ciclo de Mejora Continua (PDCA).

Pero donde encuentro un Pentester o HackerEtico ?: en Empresas de Seguridad Informática o con servicios de Auditoria de Seguridad Informática, en México no son muchas las empresas pero si existen aquí.

Un HackerEtico es un profesional preparado para ofrecer servicios a empresas y corporativos


Los HackerEticos ejecutan su proceso de pentest basados en 3 metodologías que es importante conozcas, ya que de esto depende el costo de los servicios, evidentemente uno es mas caro que otro debido al tiempo que llevaría desarrollar la metodología y ofrecer resultados:

WhiteBox - Denominado Hacking de Caja Blanca, se define como el proceso de vulnerar la red proporcionándole por adelantado al pentester o hacker ético toda la información de interés sobre la empresa, segmentos de red, lista de servicios, IPs de servidores, etc... vaya, todo el árbol de distribución de bienes informáticos. Tiene acceso físicamente a las instalaciones y una conexión a la red por cable o wifi.

GrayBox - Denominado Hacking de Caja Gris, en esta metodología solo se le proporciona información de lo Servidores de importancia, listas de servicios, acceso físico a las instalaciones y una conexión a la red por cable o wifi.

BlackBox - Denominado Hacking de Caja Negra, en esta metodología el pentester esta totalmente a ciegas, no tiene ningún tipo de información de los segmentos de red, ni de servidores, ni de servicios y en muchos escenarios tampoco acceso a la red por cable ni wifi.

En SIEGroup manejamos 2 (dos) derivadas de BlackBox que son: Silver y Gold.

BlackBox Silver - El pentester tendrá acceso físico a las instalaciones y un espacio de trabajo, pero nada de información relevante.

BlackBox Gold - El pentester no tendrá ninguna información relevante, tampoco acceso físico.

En todo este proceso cabe mencionar que existe una gran diferencia muy marcada entre ambos tipos de Pentesting, uno proceso va del escenario mas cómodo, al mas complicado... Evidentemente entre mas complicado sea, mas resultados obtienes debido a que descubres otros puntos débiles que desde el escenario mas cómodo no puedes identificar.

Como en cada publicación nuestra recomendación es que te acerques siempre a un proveedor de confianza, capaz y con el conocimiento puntual para ofrecerte una consultoría adecuada en tu proceso de implementación, si fuese el caso que desea tu empresa alcanzar algún estándar o porque simplemente quieren asegurar la información para evitar fugas o perdida a largo plazo.

Necesita mayor información ? un asesor le contactare en menos de 30 minutos

Aprovecha esta promoción exclusiva para ti !

×

Si estas buscando Consultoria y Soporte en Seguridad Informatica entonces aprovecha nuestra excelente promocion, solo llena el formulario y en menos de 30 minutos nos pondremos en contacto contigo.

Estas por adquirir precio promocional para Consultoria y Soporte en Seguridad Informatica, solo llena el sig. formuario.

Enviar Consulta

Contactanos para cualquier duda !

(899) 310 1442
(899) 454 8998
20 de noviembre #300
C.P. 88780, Col. Fracc Reynosa
Reynosa, Tamaulipas, MX
Correo
Abierto de 8:00am a 6:00pm
De Lunes a Viernes.

Soluciones para tu negocio con tiempos de respuesta de 30 minutos ante incidentes y soporte tecnico..

En Redes Sociales

Carta de Presentación

Mira nuestra carta de presentación o descargala, animate a conocernos:

Presupuesto para su Proyecto ?

Mandanos un correo y nos pondremos en contacto:

Correo

Correo