La ciberseguridad es una preocupación creciente en cualquier empresa. Cada año los ataques de hackers a empresas y organismos aumenta.

 

Muchas empresas no son conscientes de las vulnerabilidades que puedan tener en sus sistemas y los peligros a los que están expuestos día a día. No por el hecho de que una empresa sea pequeña quiere decir que no está expuesta a estos peligros.

 

Por eso es que hacemos uso de nuestros conocimientos informáticos y seguridad para aplicarlos en un sistema y/o red en específico para encontrar vulnerabilidades y fallos para después reportarlos.

 

Para poder encontrar los fallos en los sistemas, hacemos uso de unas pruebas denominadas como “pruebas de penetración”, “pen tests” o “penetration tests”, que pretenden encontrar formas de saltarse y evitar las medidas de seguridad que desde las organizaciones se levantan entre los intrusos y el corazón de los sistemas de información.

Fases del Hacking ético:

  • Fase 1 – Reconocimiento (Reconnaissance):
    Se refiere a la fase preparatoria donde el hacker utiliza varias técnicas para investigar y recolectar toda la información necesaria de su objetivo antes de lanzar el ataque.
  • Fase 2 – Escaneo (Scanning):
    El hacker utiliza toda la información que recolecto en la Fase de Reconocimiento para identificar vulnerabilidades específicas.
  • Fase 3 – Obtener Acceso (Gaining Access):
    Es la fase de penetración al sistema vulnerable, en esta fase el hacker explota las vulnerabilidades que encontró en la Fase de Escaneo.
  • Fase 4 – Mantener Acceso (Maintaining Access):
    En esta fase la prioridad del hacker es mantener el acceso al sistema vulnerable.
  • Fase 5 – Limpiar Huellas (Clearing Tracks):
    El hacker trata de descubrir y destruir toda la evidencia de su presencia y de sus actividades ilícitas y lo hace por varias razones entre ellas seguir manteniendo el acceso al sistema comprometido ya que si borra sus huellas los administradores de redes no tendrán evidencias ni pistas claras sobre la intrusión al sistema, además borrando sus huellas evita ser detectado y ser atrapado por la policía informática.

Solicita más información