Una Pentest(prueba
de penetración) de seguridad de datos es un sondeo sistemático de un
sistema en busca de vulnerabilidades. En la mayoría de los casos, la prueba de
penetración se realiza externamente, desde una ubicación remota, poniendo a
prueba sus sistemas al igual que un hacker podría, en busca de puntos débiles
con ayuda de empresas de seguridad informática.
as pruebas de
penetración Pentest se utilizan para evaluar los puntos de entrada a la
red, tales como firewalls, routers y otros equipos para el mis-configuraciones
y otras cuestiones que pueden permitir a los hackers acceder a los sistemas
internos. En algunos casos, las pruebas pueden evaluar los servidores web y
código del sitio web para riesgos. Desde sitios web tienden a tener una gran
cantidad de código personalizado, que están sujetas a una variedad de riesgos,
incluyendo los ataques de inyección SQL, crosssite scripting y muchas otras
vulnerabilidades.
Los riesgos de seguridad
de datos se desarrollan sobre una base diaria. Un sistema que es seguro un
día puede ser amplia abrir el siguiente. Pruebas de penetración son un medio
para evaluar sus sistemas para asegurar que la información se mantenga segura y
sus sistemas están disponibles cuando se necesitan.
Las pruebas de
penetración pueden ir desde simples herramientas automatizadas que buscan los
temas más básicos a los enfoques más integrales que se basan en la experiencia
de la empresas de
seguridad informatica que realiza la prueba. Estos enfoques de gama
alta suelen emular el proceso utilizado por los hackers, sistemas de escaneo de
vulnerabilidades, la evaluación de los resultados, ejecuta otras herramientas
para lograr avances adicionales en la red, evaluar y responder si es necesario
para obtener más y más en el sistema que está siendo evaluado.
El enfoque que
utilice debe tener en cuenta durante Pentest es la
sensibilidad de la información que está recogiendo y almacenamiento, la
naturaleza de su negocio, y el tamaño de su organización. Por encima de todo,
el enfoque adoptado debe responder a su pregunta más básica.
El enfoque más
bajo costo por lo general responde a la pregunta "¿Hay grandes agujeros de
seguridad de
datos?"
Un enfoque
integral requiere más tiempo y se basa en el conocimiento y experiencia de la
persona que realiza la prueba de penetración. El enfoque integral responde a la
pregunta "¿Es nuestra información segura de los hackers?"
Antes de elegir
su enfoque, asegúrese de que conoce su pregunta. Esto ayudará a alinear
correctamente la prueba de penetración de la derecha con sus necesidades
específicas. Pruebas de penetración de empresas de seguridad
informaticaayudan
a proteger su propiedad intelectual, a reducir sus riesgos, mejorar su posición
competitiva y mejorar su imagen y reputación.
No comments:
Post a Comment