Entradas

Mostrando las entradas etiquetadas como pentesting

Auditoria informatica SCI e infraestructuras criticas

Imagen
  www.onlinetis.com Una auditoría informática de SCI e infraestructuras críticas es un proceso especializado y altamente técnico que evalúa la ciberseguridad de los Sistemas de Control Industrial ( SCI ). Estos sistemas son los que se encargan de gestionar y supervisar procesos industriales, como los que se encuentran en centrales eléctricas, plantas de tratamiento de agua, refinerías, o redes de transporte. Debido a su función esencial para la sociedad, estos sistemas se consideran parte de las infraestructuras críticas de un país, por lo que un fallo en su seguridad podría tener consecuencias catastróficas, tanto económicas como humanitarias. ¿Qué se evalúa en una auditoría de este tipo? El objetivo principal es identificar y corregir vulnerabilidades antes de que puedan ser explotadas por ciberatacantes. La auditoría puede incluir: Auditoría de SCADA y DCS: Se centra en los sistemas de supervisión, control y adquisición de datos (SCADA) y en los sistemas de control distribuid...

¿Que es Pentesting?

Imagen
  www.onlinetis.com El pentesting , o pruebas de penetración , es una evaluación de seguridad proactiva y autorizada de un sistema informático, una red o una aplicación. Su objetivo es identificar vulnerabilidades que un atacante podría explotar, antes de que lo haga un ciberdelincuente real. Esencialmente, es un ataque simulado por un profesional para encontrar fallos y debilidades. 🛡️ Tipos de Pentesting El pentesting se puede clasificar en diferentes tipos según la cantidad de información que el "hacker ético" tiene sobre el sistema. Black Box (Caja Negra) : El probador no tiene ningún conocimiento previo sobre el sistema. Se enfoca en atacar la aplicación desde un punto de vista externo, simulando a un atacante que no tiene información privilegiada sobre la infraestructura. White Box (Caja Blanca) : El probador tiene acceso completo a la información interna, como el código fuente, la arquitectura del sistema y las credenciales. Esto le permite realizar un análisis más pr...