Si estás acá, deberías salir ahora mismo !

Linux Power

_ /bin/bash/


Evaluación de vulnerabilidades.

Se basa en estándares de seguridad particular y se analiza el cumplimiento de dicho estándar.
Los estándares se aplican en la red que se desea evaluar, y los factores incluyen la regulación de datos globales y específicos, el tamaño y la forma de la red, que tipos de aplicaciones usan y el nivel de seguridad de la empresa que se desee analizar.


Prueba de penetración.

Más conocido como Pentesting, esta evaluación se basa en realizar pruebas para introducirse a la red mediante un fallo de seguridad.
Un Pentest es un ataque cibernético simulado, la diferencia entre ambos ataques es que el Pentest es un ataque simulado con pleno consentimiento legal de la empresa. Se debe generar un documento con el objetivo de describir lo que se permite y no se permite hacer en la prueba.


Auditoría de seguridad.

Las auditorías suelen ser requisitos externos a la empresa y por lo general las exigen agencias gubernamentales o asociaciones industriales para garantizar el cumplimiento de normas de seguridad específicas.
Independiente de las reglamentaciones para las que se pueda auditar una organización, es su responsabilidad realizar evaluaciones de vulnerabilidades para asegurarse de que cumple antes de estar sujetas a una auditoria de seguridad sorpresa.


Bug Bounties.

Las recompensas por errores son programas implementados por todas aquellas organizaciones las cuales cuentan con software propio, es muy común invitar a todo público general (con restricciones) a encontrar vulnerabilidades.
Los cazarrecompensas de errores son remunerados dependiendo del error encontrado, por lo general las empresas pagan para que los errores no caigan en manos equivocadas.