En la búsqueda de vulnerabilidades del sistema, computadoras o dispositivos para evaluar la seguridad de tu empresa.
¿Como se ejecuta?
El auditor de seguridad simula un ataque para identificar debilidades del sistema y así proponer soluciones que mejoren la seguridad.
El Ethical Hacking se divide en 3 tipos según el nivel de información otorgada.
El auditor de seguridad tiene solo información limitada sobre el sistema o red que se esta intentando evaluar.
El auditor de seguridad tiene información parcial sobre el sistema en evaluación.
El auditor de seguridad tiene acceso completo a la información y al código fuente del sistema o aplicación que está siendo evaluado.
<>
Tipos de Ethical Hacking
El Ethical Hacking se divide en 3 tipos según el nivel de información otorgada.
Caja Negra
El auditor de seguridad tiene solo información limitada sobre el sistema o red que se esta intentando evaluar.
Caja Gris
El auditor de seguridad tiene información parcial sobre el sistema en evaluación.
Caja Blanca
El auditor de seguridad tiene acceso completo a la información y al código fuente del sistema o aplicación que está siendo evaluado.
Desarrollo Seguro de Software
¿En qué consiste?
Consiste en prácticas y herramientas que protegen la seguridad de tu sistema informático, que incluye diferentes medidas.
1
Autenticación de usuarios
2
Implementación de Firewalls
3
Cifrado de datos sensibles
4
Implementación de políticas y procedimientos de seguridad
El servicio de arquitectura segura además contempla:
Análisis de código
Modelamiento de Amenazas
QA de seguridad
Capacitaciones Integrales de Seguridad de la Información
¿En qué consiste?
Capacitación que enseña cómo diseñar, implementar y mantener una infraestructura tecnológica segura y la concientización y sensibilización de colaboradores.