Servicio Utilizando las más modernas herramientas de análisis, identificación y reporte de debilidades de sistemas, conozca a qué riesgos se encuentra expuesta su información. El escaneo, realizado sobre puertos, servicios y aplicaciones puede ser: Se realiza remotamente, asumiendo la perspectiva de alguien ajeno a la organización. Se examina el perfil de seguridad desde la perspectiva de alguien interno o que tiene acceso a los sistemas y redes de la organización Combina las perspectivas internas y externas No se cuenta con información sobre el objetivo de evaluación, simulando el punto de vista de un atacante externo que busca penetrar en los sistemas desde el exterior. Se examina el perfil de seguridad desde la perspectiva de alguien interno o que tiene acceso a los sistemas y redes de la organización. Combina las perspectivas de Caja negra y Caja blanca. Conocer a qué riesgos se encuentra expuesta la organización. Identificar y reportar debilidades del sistema. Evitar ataques de negación de servicio. Exponer de manera clara y concisa las debilidades halladas en los sitemas o aplicaciones. Hacking Ético
Escaneo de Vulnerabilidades
Externo
Interno
Mixto
Tipos de
Hacking Éticos Caja negra
Caja blanca
Caja gris
¿Dónde podemos realizar Hacking ético?
Objetivos