HACKING_ÉTICO_old

HACKING ÉTICO

El análisis comprende realizar una serie de pruebas técnicas de identificación, explotabilidad y documentación de los hallazgos de seguridad sobre la superficie digital de la organización, el objetivo es lograr penetrar y documentar exitosamente una debilidad en los sistemas de información, otorgar visibilidad y ponderación a los riesgos tecnológicos del tipo “Hacking”. Como resultado adicional se logran auditar la efectividad los controles de seguridad proporcionando la evidencia técnica para cada caso, logrando concluir en una opinión del tipo auditoría de cómo operan y que debilidades existen en perímetro digital, en algunos casos específicos es posible mapear las debilidades encontradas y evaluar los contratos informáticos vigentes con proveedores en materias de Seguridad de la Información y/o Ciberseguridad. 

0%
CRÍTICAS
0%
ALTAS
Este tipo de vulnerabilidad es capaz de poner en riesgo la confidencialidad, integridad o disponibilidad de los datos de los usuarios, como así también, la integridad o disponibilidad de los recursos de procesamiento que este disponga.
0%
MEDIAS
Este es uno de los tipos de vulnerabilidades más sencillas de combatir, ya que el riesgo que presenta se puede disminuir con medidas tales como configuraciones predeterminadas, auditorías y demás. Aparte, las vulnerabilidades moderadas no son aprovechables en todo su potencial ya que no afecta a una gran masa de usuarios.
0%
BAJAS
Este tipo de vulnerabilidad es realmente muy difícil de aprovechar por un atacante, y su impacto es mínimo, ya que no afecta a una gran masa de usuarios.