Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Presentado Por:
Tutor:
comerciales. Por estar debidamente constituida se deben llevar unos protocolos como pruebas de
todos sus dispositivos y aplicaciones creadas para mantener el control de la seguridad de los internos
En la actualidad se encuentra en proceso de expandirse y es por ello por lo que busco unos parters los
cuales su fuerte son las transacciones o pagos por medio de la web. Debido al alcance que va a tomar
la empresa con la fusión se debe mejorar la seguridad de la información es por lo que se realizarán
pruebas a todos sus sistemas verificando la vulnerabilidad y estabilidad de los mismo para no correr
Para ello sería importante realizar un análisis PSI DSS usada para transacciones por la red logrando
pagos seguros, firmeza de la red, protección a usuarios y dinero con sus respectivos datos ejerciendo
Se debe realizar pruebas de errores a nivel del software de las 2 compañías logrando detectar falencias
También se realizarán auditorias para esto es necesario usar las herramientas de Ethical Hacking
por el atacante
de la memoria adyacentes, el
contenido original es
sobrescrito.
de la aplicación
4 Ross Site Scripting (XSS) Una de las mas conocidas es Sitio web suplantado.
atacantes buscan.
recursos
7 ventanas engañosas Son ventanas emergentes o Ventanas emergentes
creando expectativas de
premios o ganancias no
nombre común.
atacante (o a otra
descifradas.
utilizamos y somos
utilizadas por el
atacante
lento de atacantes.
particulares. ICMP.
Bastante spm
congelándolo o se cuelga
disponibles
informáticos realizan
este ataque en dicho
momento.
realizando peticiones y
respuestas de ping.
convierte al pc en un
concentrador
METODOLOGÍA INDIVIDUAL
ISSAF: Es un framework de detalle en prácticas y conceptos con cada una de las
fases a intervenir cuando hablamos de testeo de seguridad, en ISSAF toda
información es organizada es por ello que recibe el nombre de “CRITERIOS DE
EVALUACION” donde es muy estricto pues es revisado por profesionales. Están
compuestos por:
Una descripción del criterio de evaluación
Puntos y Objetivos para cubrir
Los prerrequisitos para conducir la evaluación
El proceso mismo de evaluación
El informe de los resultados esperados
Las contramedidas y recomendaciones
Referencias y Documentación Externa.
(www.ethical-hacking-test-intrusion-metodologias)
Con el fin de crear lineamientos en los criterios de evaluación se alojan en diferentes
contenidos de dominós propios que es posible encontrar, desde los aspectos más
Inyección de Código SQL (SQL Injection) o como las "Estrategias del Cracking de
Contraseñas.
Herramienta:
(OpenVAS CLI) o una interfaz web (Greenbone Security Assistant). Una vez instalada
explotación de vulnerabilidades.
de los análisis que se han hecho a la empresa así como se identifican las herramientas
un resumen claro para que la empresa logre el objetivo primordial que es su seguridad
en sus datos y aplicaciones web disponibles para sus empleados y clientes que se