0% encontró este documento útil (0 votos)
43 vistas2 páginas

Objetivos Especificos

El documento lista una serie de pruebas de hacking ético que el contratista debe realizar, incluyendo escaneos de puertos y vulnerabilidades, evaluaciones de seguridad en servidores, redes, aplicaciones web y bases de datos, y pruebas de fuerza bruta, inyección de SQL, XSS, denegación de servicio y más. También especifica que las pruebas internas se realizarán en servidores con servicios como IIS, bases de datos, correo electrónico y SharePoint, así como en computadoras de escritorio y aplicaciones financieras a

Cargado por

dmbenitez12345
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
43 vistas2 páginas

Objetivos Especificos

El documento lista una serie de pruebas de hacking ético que el contratista debe realizar, incluyendo escaneos de puertos y vulnerabilidades, evaluaciones de seguridad en servidores, redes, aplicaciones web y bases de datos, y pruebas de fuerza bruta, inyección de SQL, XSS, denegación de servicio y más. También especifica que las pruebas internas se realizarán en servidores con servicios como IIS, bases de datos, correo electrónico y SharePoint, así como en computadoras de escritorio y aplicaciones financieras a

Cargado por

dmbenitez12345
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 2

OBJETIVOS ESPECIFICOS.

El contratista deberá ejecutar como mínimo la siguiente lista de Pruebas de Ethical


Hacking, si el contratista considera que hay pruebas adicionales que se deban hacer
debe incluirlas en su oferta y detallarlas.

 Escaneo y análisis de puertos;


 Escaneo y análisis de vulnerabilidades
 Escaneo de vulnerabilidades de Base de Datos y servicio de correo
 Identificar el estado actual de los parches instalados en los sistemas operativos,
servidores y base de datos.
 Evaluación de las seguridades tecnológicas implementadas en el servicio de
acceso a Internet
 Evaluación de los niveles de control de accesos lógicos a la infraestructura de
servidores, redes y comunicaciones
 Evaluación de configuración de seguridad establecida en la red inalámbrica.
 Evaluación de la configuración y diseño de las conexiones VPN.
 Desbordamiento de buffer;
 Fuerza bruta sobre el servicio de acceso remoto;
 Fuerza bruta sobre el servicio de autenticación de las Aplicaciones
 Google Hacking;
 Ataque de aplicaciones web
 Inyección de SQL, SSI, LDAP;
 Travesía de Trayectoria (Path Traversal);
 Inyección de comandos del sistema operativo;
 XSS Secuencias de Comandos entre sitios (Cross Site Scripting);
 Falsificación de petición en sitios cruzados (Cross Site Request Forgeries);
 Control de autorización erróneo sobre aplicaciones del sitio Web;
 Análisis de direcciones IPs públicas para identificar vulnerabilidades;
 Explotar vulnerabilidades de los servidores Web con el uso de programas exploit;
 Análisis y aprovechamiento de vulnerabilidades de los servidores, mediante el uso
de programas exploit;
 Ataques de denegación de servicio para la red Ethernet e inalámbrica;
 Ataques de vulnerabilidades;
 Ataques de autenticación;
 Escalamiento de privilegios;
 Suplantación de credenciales;
 Usuarios o Claves en aplicaciones en texto plano.
 Manejo de sesiones
 Análisis de la topología de los equipos de seguridad perimetral
 Backdoors “Puerta trasera”
 CGI Abuses.
 “Common Gateway Interface”
 Finger Abuses
 FTP. “Pruebas de configuración y debilidades en versiones específicas”
 Gain a Shell Remotely
 “Ejecución de comandos en el servidor”
 Gain Root Remotely
 “Obtener cuenta administradora remotamente”
 NIS
 “Network
 Information Systems”
 Remote File Access “Posibilidad de reescribir archivos del servidor utilizando
puertos conocidos”

Las pruebas internas de tipo graybox, se las realizara a los servidores de red con los
siguientes servicios: IIS, Motor de Base de Datos, Correo Electrónico, Share Point,
Directorio Activo, Servidor de aplicación financiera, un grupo de computadoras de
escritorio, aplicaciones de datos tanto desde la red Lan como desde la red Wan. los
equipos a ser verificados y su ubicación son:

También podría gustarte