Está en la página 1de 8

Ethical

Hacking /
Penetratio
n
Test
Aplicacin del Hacking
tico:
Seguridad Fsica
Seguridad Se consideran
Fsica
Comprende el Revisiones de:
Permetro
elemento tangible de
la seguridad donde la Monitoreo
interaccin requiere Respuestas de alarmas
un esfuerzo fsico o Ubicacin
una transmisin de Entorno
energa para que sea Evaluacin de controles de
acceso
manipulado
Aplicacin del Hacking
tico:
Seguridad en las Comunicaciones
Telecomunicaci
Redes de datos
ones
Sistemas
Digitales
Electrnicos
Redes de
Analgicas
Datos
Aplicacin del Hacking
tico:
Seguridad Inalmbrica

Comunicaciones electrnicas, Mdulos de verificacin


seales y emanaciones que se requeridos
producen del conocido espectro Radiacin electromagntica (EMR).
EM Electromagnetic. Redes inalmbricas 802.11.
ELSEC como comunicaciones Redes bluetooth.
electrnicas Dispositivos de entrada inalmbricos.
SIGSEC como seales Dispositivos mviles inalmbricos.
EMSEC que son emanaciones sin Comunicaciones sin cable.
ataduras por los cables Dispositivos de vigilancia inalmbricos.
Dispositivos de transaccin
inalmbricos.
Sistemas Infrarrojos.
Aplicacin del Hacking
tico:
Seguridad en las Tecnologas de Internet
Logstica de Controles.
Sondeo de Red.
Identificacin de los servicios de
sistemas.

Mdulos Bsqueda de informacin


competitiva.
Revisin de privacidad.

de Obtencin de Documentos.
Bsqueda y verificacin de
vulnerabilidades.

verificaci Testeo de aplicaciones de internet.


Enrutamiento.

n
Testeo de sistemas confiados.
Testeo de control de acceso.
Testeo de Sistema de Deteccin de

requeridos
Intruso IDS.
Testeo de Medidas de Contingencia.
Descifrado de contraseas.
Testeo de Negacin de servicios.
Evaluacin de polticas de
Seguridad.
Aplicacin del Hacking
tico:
Seguridad
Seguridad del Resguardo de Informacin
del Aborda los medios
Resguardo empleados para el
almacenamiento adecuado
de de la informacin, siendo
ligado a los controles
Informaci empleados para su
n seguridad.
Seguridad Mtodo para lograr acceso
privilegiado a una
de los organizacin y sus activos
mediante la ayuda
Procesos involuntaria del personal de
la organizacin,
Entregable del Servicio
de
El Hacking tico
resultado
Antecedentes
del Resumen Ejecutivo
Servicio Bitcora de
actividades
de Resumen de
Hacking hallazgos
Conclusiones y
tico es Recomendaciones
un Anexos

informe
Empresas de Hackeo
tico
Organizaciones especializadas en seguridad
informtica que prestan el servicio de
hacking tico

HP

Lock-Net

SSE

También podría gustarte