Penstesting

Que es

configurar , realizar pueblas
almancenar datos y generaro informes de seguridad

Fases

Planificacion

Definir fechar para auditar

Audtoria

Realizar todas las prueblas que se necesitan para proteger el sistema y dectectar un intruso

Documentacion

Obtener todo los datos obtenidos durante la auditoria

Como se utiliza con una metodologia de inevstigacion de evaluacion de seguridad

1=Descubrimiento se enfoca en etender los riegos la informacion de los activos involucrados se genera una investigador donde se busca la forma de recolectar informacion para protegener el cliente
2 exploracion : se busca focalizar los objetivos para la evoluacion e intrusion incuyendo analisis y protocolos con diferentes barreras de prottecion
3 evaluacion: en el analisis de todos los datos encotrados para detectar y derterminal las diferentes vulnerabilidades de seguridad que puede llegar afectar el sistema
4 intrusion se centra en realizar pruebas ed los controles de seguridad y los diferentes an


Metodologia del pentest

OWASP) open web aplication security project
OSSTMM OPEN SORUCE SECURRITY TESTING METHODOLOGY MANUAL
ISSAF Information Systems securty assesment framework


Tipos de puerbas de penetracions

existen 3 tipos la que son
la caja negra
la caja blanca
y las prueblas e penetracion

La prueba de penetración es el proceso de evaluar un sistema informático o una red para identificar posibles amenazas a la seguridad. El término pen testing es un juego con la palabra penetración testing, que es su término más formal.