- Universidad Piloto de Colombia
- Trabajos de grado - Posgrado
- Facultad de Ingenierías
- Especialización en Seguridad Informática
- View Item
Introducción a las pruebas de penetración
Abstract
Actualmente, las pruebas de penetración también conocido como Pentest, es un conjunto de pruebas de seguridad, en donde un profesional de la seguridad ejecuta ataques reales y técnicas especializadas para la detección y explotación de vulnerabilidades que poseen los activos de TI de una organización. En este servicio el consultor toma el rol de un atacante real que busca explotar y aprovecharse de las vulnerabilidades detectadas para penetrar los sistemas y obtener información de carácter confidencial para la organización. Al finalizar la ejecución de las pruebas, se entrega un reporte a nivel técnico y ejecutivo que contiene la información detallada de los hallazgos de seguridad detectados, el nivel de riesgo asociado, el escenario de riesgo, las respectivas recomendaciones para la mitigación del hallazgo de seguridad y una evidencia de la explotación de la vulnerabilidad.
Actualmente, las pruebas de penetración
también conocido como Pentest, es un conjunto de pruebas de
seguridad, en donde un profesional de la seguridad ejecuta
ataques reales y técnicas especializadas para la detección y
explotación de vulnerabilidades que poseen los activos de TI
de una organización. En este servicio el consultor toma el rol
de un atacante real que busca explotar y aprovecharse de las
vulnerabilidades detectadas para penetrar los sistemas y
obtener información de carácter confidencial para la
organización. Al finalizar la ejecución de las pruebas, se
entrega un reporte a nivel técnico y ejecutivo que contiene la
información detallada de los hallazgos de seguridad
detectados, el nivel de riesgo asociado, el escenario de riesgo,
las respectivas recomendaciones para la mitigación del
hallazgo de seguridad y una evidencia de la explotación de la
vulnerabilidad. Currently, penetration testing, also known as
Pentest, is a set of security tests, where a security professional
executes real attacks and specialized techniques for detecting
and exploiting vulnerabilities in an organization's IT assets. .
In this service the consultant takes the role of a real attacker
who seeks to exploit and take advantage of the vulnerabilities
detected to penetrate the systems and obtain information of a
confidential nature for the organization. At the end of the
execution of the tests, a report is delivered at the technical and
executive level that contains the detailed information of the
security findings detected, the level of associated risk, the risk
scenario, the respective recommendations for the mitigation
of the security finding. And evidence of the exploitation of
vulnerability.
Collections
The following license files are associated with this item: