Pentest
Bueno les comento que Penetration Testing, también llamadas Pentest por su nombre en inglés, son los métodos para evaluar la seguridad de los sistemas de cómputo y redes de una empresa y/o institución, para comprometer los accesos a los diferentes servicios, aplicaciones, base de datos, servidores, etc., simulando los ataques que Hackers externos podrían llevar a cabo a los sistemas de una institución.
Esta actividad, involucra un análisis activo sobre los sistemas, explotando las vulnerabilidades que se puedan encontrar en los mismos.
Las pruebas de penetración sirven para:
Identificar las vulnerabilidades de alto riesgo de un sistema.
Identificación de las vulnerabilidades que pueden ser difíciles o imposibles de detectar
Evaluación de la magnitud de las vulnerabilidades encontradas y los impactos operacionales de ataques con éxito.
Pruebas a la capacidad de las herramientas para detectar las pruebas y responder a los ataques.
Proporcionar evidencias para lograr la mejora de los dispositivos, herramientas, etc. En lo que se refiere al personal, seguridad y tecnología.
Ethical Hacking
Antes que nada se debe diferenciar y entender que es Hacker vs. Cracker:
Hacker.- neologismo utilizado para referirse a un experto en varias ramas técnicas relacionadas con las Tecnologías de la Información y Telecomunicaciones: programación, redes, sistemas operativos, etc.
Cracker.- es quien viola la seguridad de un sistema informático de forma similar a un hacker, sólo que a diferencia de este, el cracker realiza la intrusión con fines ilícitos o con un objetivo deshonesto y no ético.
Por lo anterior se puede decir, que un Hacker Ético es aquel profesional de la seguridad que aplica sus conocimientos con fines defensivos y legales; conduciéndose siempre bajo los principios esenciales de la seguridad de TI que son: Confidencialidad, Autenticidad, Integridad y Disponibilidad.
Pero realmente cual es la diferencia entre ellos; para la mayoría de la gente es lo mismo pero difiere en cosas muy prácticas:
Los Pentest se llevan a cabo con herramientas específicas y de forma general de descubrimiento en una red, ya definido el objetivo y con dispositivos señalados para su análisis.
Los Hackeos Éticos, tienen un objetivo en específico, pero con la diferencia que se desconoce el lugar donde se encuentra este y se debe llegar al objetivo mostrando toda la evidencia recolectada en el camino.
Lo último de
48 comentarios
-
Enlace al Comentario
Domingo, 29 Noviembre 2020 06:44 publicado por FnsbPiple
write a speech on global warming freelance essay writing essay help for character
-
Enlace al Comentario
Viernes, 27 Noviembre 2020 16:26 publicado por FmsgPiple
quem tem retinopatia diabetica pode tomar viagra qu'est ce que du viagra females using viagra
-
Enlace al Comentario
Miércoles, 25 Noviembre 2020 22:12 publicado por Kbrgtump
viagra south africa viagra 25mg cost cheap viagra for sale online
-
Enlace al Comentario
Miércoles, 25 Noviembre 2020 18:21 publicado por Dbsfsquip
viagra online rx pharmacy viagra buy usa buy online viagra capsules
-
Enlace al Comentario
Miércoles, 25 Noviembre 2020 09:33 publicado por Fdbvsquip
sildenafil canada prescription viagra 100mg in canada cost of viagra in us
-
Enlace al Comentario
Miércoles, 25 Noviembre 2020 06:36 publicado por FbsbPiple
does viagra cause delayed ejaculation wirkt viagra nach ejakulation weiter does viagra help diabetics
-
Enlace al Comentario
Miércoles, 25 Noviembre 2020 01:43 publicado por Jswegoste
300 mg viagra viagra pills price in india viagra generic price in india
-
Enlace al Comentario
Jueves, 19 Noviembre 2020 19:11 publicado por FbsgPiple
viagra autres mГ©dicaments any side effects using viagra what happens when you take too much viagra
-
Enlace al Comentario
Miércoles, 18 Noviembre 2020 00:14 publicado por Kmrftump
viagra bitkiler https://purevigra.com/ viagra vaistai.lt
-
Enlace al Comentario
Martes, 17 Noviembre 2020 20:53 publicado por Devksquip
viagra sales austra viagra super force reviews viagra online sales australia
Deja un comentario
Asegúrese de introducir toda la información requerida, indicada por un asterisco (*). No se permite código HTML.