Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Pruebas de Penetracion
Pruebas de Penetracion
Aplicaciones
pentest
ingeniería social
isntalaciones y sistemas
4.1. PTES. Penetration Testing Execution Standard
4.2. OSSTMM. Open Source Security Testing Methodology
4.3. NIST 800-115. National Institute Standards and Technology
4.4. ISSAF. Information Systems Security Assessment Framework
4.5. PTF. Penetration Test Framework
Análisis
activos de información de tal manera que se aborda un reto en demostrar que su sistema
físico y lógico es capas de eludir ataques informáticos que pongan en riesgo la información
y su infraestructura y mas a un que mediante esta alianza sus datos aumentaran en los
servidores existentes.
De tal forma que para la demostración de las capacidades del cumplimiento de sus políticas
solución de realizar pruebas de penetración que determinen los niveles de eficacia de los
enmarcadas bajos metodologías que son una guía a seguir para poner a prueba los
elementos que interviene en una infraestructura tecnológica, la cual dará resultados y guiara
que permitirá conocer el estado de la seguridad, bajo esta investigación se seleccionaron las
siguientes:
PTES
OWASP
OSSTMM. Open Source Security Testing Methodology
NIST 800-115. National Institute Standards and Technology
ISSAF. Information Systems Security Assessment Framework
cyber kill chain
1.1.PTES
1.2. OWASP
1.3. OSSTMM
esta metodología que bajo su nombre en inglés (The Open Source Security
Testing Methodology Manual), evalúa la seguridad física, redes de datos, red inalámbrica,
los procesos, las interacciones humanas.
Fase de Planificación: aquí se establecen los objetivos, el alcance y las reglas con
las cuales se realiza la penetración y esto con el fin de darle una ruta hacia un
resultado satisfactorio, creando las condiciones técnicas y organizativas
requeridas.
1.4. ISSAF
Ya realizado el análisis de las diferentes metodologías se propone por parte del grupo de
profesionales en el área de la seguridad informática, además por ser una metodología bajo
OWASP y que además toca la parte de ingeniería social fundamental ya que los usuarios
CONCLUCIONES
Situación que se da por la ineficiencia de los esquemas seguridad y en muchos casos por
De tal forma que se hace necesario implementar estrategias que permitan visualizar el
Los sistemas físicos y virtuales de una organización permiten a las organizaciones realizar
normalmente sus actividades diarias, pero resulta que estos activos pueden verse
que se hace necesario aplicar pruebas de penetración para determinar las debilidades en
seguridad informática.
Para mostrar un panorama de los niveles de seguridad en una organización se realiza bajo
que me plantean la ruta a seguir para cumplir con el objetivo principal que es la
identificación de vulnerabilidades.