Un proyecto de Hacking Ético consiste en una Auditoría de Seguridad controlada en los sistemas informáticos de una empresa, de la misma forma que lo haría un intruso o pirata informático pero de forma ética, previa autorización de un convenio de confidencialidad por escrito.

El resultado es un informe donde se identifican los sistemas en los que se ha logrado penetrar y la información confidencial y/o secreta conseguida.

Comprende un conjunto de metodologías y técnicas para realizar un diagnóstico integral de las debilidades de los sistemas informáticos de la organización. Consiste en un modelo que reproduce intentos de acceso a cualquier entorno informático de un intruso potencial desde los diferentes puntos de entrada que existan, tanto internos como remotos. Detectando las debilidades de la organización antes de que se produzcan los ingresos indebidos de intrusos.

Actualidad de Seguridad

1*KDZTfB2dvoNUgqc3AVqDAQ

Top 15 – Vulnerability Scanners

Existe una gran cantidad de herramientas para realizar pruebas de vulnerabilidades. Es por ello que te comparto un listado con las 15 herramientas más conocidas.
cyberattack_Adobe_rm

¿Qué es una inundación TCP SYN Flood?

TCP SYN Flood, dentro de los ataques DoS, existe uno asociado directamente a éste protocolo y que consiste en el envío masivo de paquetes de establecimiento de conexión (SYN) contra…