Servicio Independiente de Hacking Ético

Los "Hackers" tienen diversos motivos para burlar los mecanismos de seguridad e irrumpir en los sistemas. Por lo tanto, es muy importante conocer y entender no solo como es que los atacantes pueden explotar los sistemas, sino también las posibless razones detrás de estos ataques. Es el deber de los administradores de sistemas y profesionales en seguridad de redes, salvaguardar su infraestructura contra la explotación, conociendo lo que los enemigos pueden ver y utilizar su misma infraestructura para sus propios propósitos. Una de las mejoras maneras de realizar esto es contratando a "Hackers Éticos", alguién quien tiene todos los conocimientos y experiencia de una "Hacker" mallicioso, pero que realiza un trabajo Ético para la empresa u organización que contrata sus serviciso.

Servicio de Pruebas de Penetración.

Una Prueba de Penetración o “pentest” como también se le conoce, es un método de evaluar la seguridad de las computadoras o redes, simulando un ataque desde fuentes externas maliciosas y personal interno malicioso. Este proceso involucra un análisis activo de los sistemas de cualquier potencial vulnerabilidad resultado de una configuración inadecuada o débil de los sistemas, fallas conocidas o desconocidas de software o hardware, o debilidades operacionales en proceso o contramedidas técnicas. Este análisis se realiza desde la posición de un atacante e involucra la explotación activa de las vulnerabilidades de seguridad. Lo descubierto mediante una Prueba de Penetración es presentado al propietario del sistema. Una Prueba de Penetración efectiva puede acompañar esta información con una evaluación precisa del potencial impacto a la organización y delinear un rango de contramedidas técnicas y procedimientos para reducir el riesgo.

Evaluación de Vulnerabilidades.

Una Evaluación de Vulnerabilidades, es el proceso de identificar, cuantificar,y priorizar (o categorizar) las vulnerabilidades en sistemas de tecnologías de la información. Estas evaluaciones pueden ser realizadas en un rango de diferentes organizaciones, desde pequeñas empresas hasta infraestructuras muy grandes. Una vulnerabilidad desde la perspectiva del manejo de desastres implica valorar las amenazas de potenciales peligros al personal, sistemas e infraestructura. En general, un Análisis de Vulnerabilidades sirve para categorizar activos o valores clave y direccionar el proceso de manejo de riesgos.

Si requiere mis servicios profesionales en Cursos de Capacitación puede escribirme al correo: reydes@gmail.com, llamarme al (+51) 949304030 o contactarme mediante este Formulario.

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Informática Forense & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Resumen de mi CV: http://www.reydes.com/d/?q=node/1