Sunday 5 October 2014

Prueba de penetración y evaluación de los riesgos



Una Pentest(prueba de penetración) de seguridad de datos es un sondeo sistemático de un sistema en busca de vulnerabilidades. En la mayoría de los casos, la prueba de penetración se realiza externamente, desde una ubicación remota, poniendo a prueba sus sistemas al igual que un hacker podría, en busca de puntos débiles con ayuda de empresas de seguridad informática.

as pruebas de penetración Pentest se utilizan para evaluar los puntos de entrada a la red, tales como firewalls, routers y otros equipos para el mis-configuraciones y otras cuestiones que pueden permitir a los hackers acceder a los sistemas internos. En algunos casos, las pruebas pueden evaluar los servidores web y código del sitio web para riesgos. Desde sitios web tienden a tener una gran cantidad de código personalizado, que están sujetas a una variedad de riesgos, incluyendo los ataques de inyección SQL, crosssite scripting y muchas otras vulnerabilidades. 
http://www.webimprints.com/seguridad-informatica.html


Los riesgos de seguridad de datos se desarrollan sobre una base diaria. Un sistema que es seguro un día puede ser amplia abrir el siguiente. Pruebas de penetración son un medio para evaluar sus sistemas para asegurar que la información se mantenga segura y sus sistemas están disponibles cuando se necesitan.

Las pruebas de penetración pueden ir desde simples herramientas automatizadas que buscan los temas más básicos a los enfoques más integrales que se basan en la experiencia de la empresas de seguridad informatica que realiza la prueba. Estos enfoques de gama alta suelen emular el proceso utilizado por los hackers, sistemas de escaneo de vulnerabilidades, la evaluación de los resultados, ejecuta otras herramientas para lograr avances adicionales en la red, evaluar y responder si es necesario para obtener más y más en el sistema que está siendo evaluado.

El enfoque que utilice debe tener en cuenta durante Pentest es la sensibilidad de la información que está recogiendo y almacenamiento, la naturaleza de su negocio, y el tamaño de su organización. Por encima de todo, el enfoque adoptado debe responder a su pregunta más básica.
El enfoque más bajo costo por lo general responde a la pregunta "¿Hay grandes agujeros de seguridad de datos?"
Un enfoque integral requiere más tiempo y se basa en el conocimiento y experiencia de la persona que realiza la prueba de penetración. El enfoque integral responde a la pregunta "¿Es nuestra información segura de los hackers?"
Antes de elegir su enfoque, asegúrese de que conoce su pregunta. Esto ayudará a alinear correctamente la prueba de penetración de la derecha con sus necesidades específicas. Pruebas de penetración de empresas de seguridad
informaticaayudan a proteger su propiedad intelectual, a reducir sus riesgos, mejorar su posición competitiva y mejorar su imagen y reputación.

No comments:

Post a Comment