Está en la página 1de 3

ETHICAL HACKING

GESTION DE VULNERABILIDADES

[FECHA]
[NOMBRE DE LA COMPAÑÍA]
[Dirección de la compañía]
TERMINOS DE REFERENCIA PARA LA CONTRATACION DEL SERVICIODE ETHICAL HACKING DE LA
COOPERATIVA XXXXXX.

1. ANTECEDENTES

La Cooperativa XXXXX. con más de 50 años de experiencia en servicios deintermediación


financiera, cuenta con una infraestructura tecnológica acordecon las operaciones que efectúa
con la misión de garantiar sus servicios deforma oportuna ! transparente "acia sus clientes,
para ello tra#a$a en la me$oracontinua en los esquemas de seguridad perimetral a nivel de
red, preservaciónde la confidencialidad, integridad ! disponi#ilidad de la información.

2.OBJETIVO

La C%%&'()*+), desea evaluar su seguridad determinando lasvulnera#ilidades potenciales que


puedan ser alcanadas o identificadas por unintruso externo e interno. )s- tam#in, cumplir
con la normativa XXXXX enCap-tulo X, /ección X, )rt-culo X 1)nálisis de vulnera#ilidades
tcnicas2.

3. ALCANCES

'l proceso de evaluación de seguridad de la +nformación tendrá como alcancelo siguiente3

&roveer una visión del nivel de seguridad informática vista desde el+nternet ! determinar si los
controles implementados ante eventos deseguridad son los adecuados.

+dentificar los factores de vulnera#ilidades espec-ficos como caminos deacceso para penetrar
los sistemas ! las redes internas de laC%%&'()*+).

Confirmar que las medidas de seguridad implementadas por laC%%&'()*+) son las
adecuadas ! si son capaces de resistir unataque.

(ealiar este servicio de forma remota desde las instalaciones delproveedor ! de forma local
desde la %ficina Central de laC%%&'()*+).

&roporcionar información so#re la estructura de sus sistemas tratandode seguir las mismas
pautas que si un "ac4er estuviese intentandoatacar. 'n ningún momento generará ningún tipo
de cam#io so#re lossistemas !o información a las que se logre acceso.

'fectuar recomendaciones espec-ficas ! generales que permitan a laC%%&'()*+) adelantar los


procesos de me$ora ! corrección devulnera#ilidades con el propósito de implementar
mecanismos deseguridad informática acorde con las me$ores prácticas en
seguridadinformática ! redes.

o
)#arcará router, fire6all, servidor prox!, servidor principal ! de correo,servidores de #ases de
datos, dispositivos de red, intentando penetrar en ellos ! de esta forma alcanar onas de la
red de la C%%&'()*+)como pueden ser la red interna o la 789

4.ACTIVIDADES A REALIZAR

/ondeo de la red3 )nálisis de la red con el o#$etivo de o#tener un mapa

También podría gustarte