Está en la página 1de 5

9/4/24, 15:46 Hacking ético | Ley de proteccion de datos personales.

LOPD_CiberSeguridad

 609 06 71 11  proteccion@datospersonales.eu    

INICIO  RGPD  SEGURIDAD  AUDITORIAS 

ISO  BLOG CONTACTO

HACKING ÉTICO

PODEMOS AYUDARLE
Consulte sus dudas y preguntas. Pídanos presupuesto. Le facilitamos una adecuación
sencilla.

Nombre*

Email*

Teléfono*

Mensaje*

Acepto la Politica de Privacidad*.

Enviar 
Privacidad - Términos

file:///D:/99. Temas de Ciberseguridad/Hacking ético _ Ley de proteccion de datos personales. LOPD_CiberSeguridad.html 1/5
9/4/24, 15:46 Hacking ético | Ley de proteccion de datos personales. LOPD_CiberSeguridad

(*) obligatorio

SERVICIOS QUE PROVEEMOS


El Hacking Ético, también conocido como test de penetración, consiste en pruebas
de ataques informáticos controladas, para poder ver las posibles vulnerabilidades
que por otros medios no podemos detectar.
Podemos realizar las pruebas de penetración en páginas web, servidores, redes,
equipos, dispositivos móviles, equipos industriales (fabriles).
Todos nuestros test vienen acompañados de una auditoria intensa y profunda de
todo lo realizado, plasmado en un informe claro, concreto y conciso.

Cómo trabajamos
1. EXTERNAL FOOTPRINTING.
 Footprinting (‘reconocimiento’) es el proceso de recogida de
información en internet sobre algo muy concreto.Se trata de un
concepto relacionado con la seguridad informática, ya que, en general,
está ligado a la metodología empleada por los testers informáticos. No
obstante, es una técnica que es utilizada por investigadores, periodistas,
académicos, estudiantes, etc. Cualquiera de nosotros usamos el
footprinting al hacer una búsqueda habitual.

RED – SISTEMA – ORGANIZACIÓN.

2. ESCANER Y ENUMERACIÓN ( VULNERABILIDADES - EXPLOTACIÓN DE



SERVICIOS)
Identificación de host vivos.
Escaneo de Puertos.
Enumeración.
Escaneo de Vulnerabilidades.
Explotación de Vulnerabilidades.

3. ACCESO
 Algunos ataques:

Ataque de Diccionario.
Ataque de Fuerza Bruta.

file:///D:/99. Temas de Ciberseguridad/Hacking ético _ Ley de proteccion de datos personales. LOPD_CiberSeguridad.html 2/5
9/4/24, 15:46 Hacking ético | Ley de proteccion de datos personales. LOPD_CiberSeguridad

Ataque Activo.
Ataque Pasivo.
Ataque Híbrido.
Ataque Offline.
Etc…

4. ELEVACIÓN DE PRIVILEGIOS
 Dos aspectos:

1. Escalar privilegios verticalmente consiste en acceder a zonas o


privilegios superiores a los establecidos por el administrados.
2. Escalar privilegios horizontalmente permite acceder a zonas o
recursos de usuarios con privilegios similares.

5. RECOLECCIÓN DE EVIDENCIAS. PRESENTACIÓN INFORMES.


 Acceso mantenido. Recolección.

Cierre de Pasos. Informes.

TIPOS DE ANÁLISIS
Hacking Ético –Tipos de Análisis – Características:

Análisis de Test de Penetración Hacking Ético


Vulnerabilidades

Identificación de Puertos Tiene un Objetivo definido Todo es un Objetivo en


Abiertos y Servicios el Entorno

Vulnerabilidades Conocidas Se tiene en cuenta el Ataques de ingeniería


(Aplicación y S.O) Entorno (IDS, Firewall, IPS) Social y DDoS

Clasificación de los Busca comprometer el Mas complejidad y


Vulnerabilidades sistema objetivo Profundidad en el
Análisis

No hay explotación de Hay explotación de Hay explotación de


vulnerabilidades , ni vulnerabilidades e vulnerabilidades
Intrusión en el Sistema. Intrusión en el sistema Ataque Puro
objetivo


file:///D:/99. Temas de Ciberseguridad/Hacking ético _ Ley de proteccion de datos personales. LOPD_CiberSeguridad.html 3/5
9/4/24, 15:46 Hacking ético | Ley de proteccion de datos personales. LOPD_CiberSeguridad

AUDITORIAS Y ANÁLISIS ( LAS MÁS COMUNES)


 ANALISIS WEB.

 ANÁLISIS DE SERVIDORES, FIREWALL y PC’S

 ANÁLISIS WIRELESS

 ANÁLISIS SISTEMAS DE CONTROL INDUSTRIAL (SCI)

Por menos de 2.000 € al año dispondrás de


CiberSeguridad

Dos auditorías al año con test de intrusión incluido

¿A que esperas?

Solicita tu pack


file:///D:/99. Temas de Ciberseguridad/Hacking ético _ Ley de proteccion de datos personales. LOPD_CiberSeguridad.html 4/5
9/4/24, 15:46 Hacking ético | Ley de proteccion de datos personales. LOPD_CiberSeguridad

Post Recientes.

Los
Menores
internet:
proteccion@
¿Cómo
Consúltanos, es protegerl
datosperson Se ha
gratis 14 febrero
ales.eu producido
2022 656 800 211 un
609 067 111
¿Cómo
guardar m
informaci
en la nub
de forma
segura?
10 enero,
2022

¿A qué
riesgos te
expones
al utilizar
redes
sociales?
4
diciembre
2021

© Desarrollado por ALTAOS - 2017. Todos los derechos reservados.


Aviso legal Política de privacidad Política de Cookies MÁS INFORMACIÓN SOBRE LAS COOKIES
Finalidad_Privacidad_GDPR Blog altaosgrupo.es altaosgrupo.com Contacto


file:///D:/99. Temas de Ciberseguridad/Hacking ético _ Ley de proteccion de datos personales. LOPD_CiberSeguridad.html 5/5

También podría gustarte