Professional Documents
Culture Documents
a)
b)
c)
d)
e)
f)
g)
h)
i)
Recopilacin de informacin
Enumeracin de la red
Exploracin de los sistemas
Extraccin de informacin
Acceso no autorizado a informacin sensible
Auditora de las aplicaciones web
Elaboracin de informes
Comprobacin del proceso de parcheado de los sistemas
Informe final
Conclusiones
El resultado de la violacin de los sistemas y redes informticas en todo el
mundo ha provocado la prdida o modificacin de los datos sensibles a
las organizaciones, representando daos que se traducen en miles o
millones de dlares.
Recomendaciones
A pesar de que las empresas contraten a personal para realizar estas
tareas, no podemos dejar de lado algunas recomendaciones bsicas
Referencias
http://www.taringa.net/posts/downloads/1278555/Career-Academy-CertifiedEthical-Hacker-CBT.html
http://jorgesaavedra.wordpress.com/category/ethical-hacking/
http://siscot.com.ar/Curso-de-ETHICAL-HACKING-CICLO-2009-ABIERTALA-INSCRIPCION.html
http://www.snsecurity.com/index.php?
option=com_content&task=view&id=60&Itemid=89
http://www.owasp.org/index.php/Main_Page
http://isecom.securenetltd.com/OSSTMM.es.2.1.pdf
http://www.pcworld.com.ve/n111/articulos/informe2.html
http://www.securityfocus.com/archive/128/425004/30/270/threaded
http://www.seinhe.com/servicios/test-de-intrusion/
http://www.shellsec.net/articulo/que-software-seguridad-usas/