Certificado de Hacking Ético Experto(Chee)

Slides:



Advertisements
Presentaciones similares
¡Toma unos dados y juega! Retrocede 2 casillas Retrocede 4 casillas Vuelve A empezar Pregunta.
Advertisements

Juego
Muchos emprendedores se preguntan sobre cuales son los mejores trucos o consejos para importar de China de manera legal y exitosa, es muy importante para.
Creación de un Blog… Pues bienvenido al tutorial donde aprenderás como crear un blog en Blogger paso a paso. Te explicaremos cada paso a seguir para la.
ADMINISTRAR LA WIKI La pantalla que te aparece cuando pulsas en “Administrar Wiki” (enlace situado en la parte superior izquierda) es esta:
Orientaciones Trabajo Final ESCUELA COMUNICACIÓN Y DEMOCRACIA.
ALUMNO: Angel Minga TEMAS: ESTÁNDARES Y PROCEDIMIENTOS PLANES Y SIMULACROS PARA LA RECUPERACIÓN EN CASO DE DESASTRE Instituto Superior Tecnológico “Daniel.
Conversión a formato de Punto Flotante.
Certificado Profesional de Hacking Ético (CPHE)
El resumen.
Orden del día Puntos relevantes de los contratos de confidencialidad con las empresas de aeroespacial Procedimientos y Procesos actualizados.
MONTAJE DE UNA RED (Lectura)
Licenciatura en Educación e Innovación Pedagógica
COMO COTIZAR Y ORGANIZAR FINANZAS EFICIENTES.
LIBRO C/V PROFESSIONAL DHARMA USAHA
Procesos de Compra y/o gastos
CEIP ANTONIO VALDERRAMA (ESPIEL)
MANUAL DE IMPLANTACIÓN
INSTRUCCIONES SOLICITUD DE MATRICULACIÓN DE BACHILLERATO
TRABAJO FIN DE MASTER: IMPLEMENTACION ISO SARA CUERVO
“SEGURIDAD INDUSTRIAL” CUARTO “A” TEMA: Programa de seguridad y reglamento interno de seguridad DOCENTE: Ing. Edisson Patricio Jordán Hidalgo ALUMNOS :
AGENCIA NACIONAL DE INVESTIGACIÓN E INNOVACIÓN DEL URUGUAY
Cuándo decir a los hijos que no son biológicos
Introducción a programación web Martin Esses
Hacer clic en ADMISIONES
Disponibilidad y herramientas de uso:
Introducción a programación web Martin Esses
Serie: Cómo hacer con EpiInfoTM
II UNIDAD EL PROBLEMA MORAL
Pasos para crear un videotutorial.
METODOLOGÍA DE SISTEMAS
TRABAJO RECUPERATORIO P2
Curso de Nivelación Matemáticas 0 Preguntas frecuentes
2.b) Si el blog está creado colocamos usuario y contraseña.
Certificado de Hacking Ético Experto(Chee)
EL MIEDO Y EL MUNDO LÍQUIDO (BAUMAN) SEGÚN BAUMAN SU TEORÍA SOBRE EL MUNDO LIQUIDO NO ES MÁS QUE LA COMPARACIÓN SOBRE EL MANEJO QUE SE LE DA A CUALQUIER.
 ¿Que es la auditoria informática?  Es el conjunto de actividades y procedimientos, destinadas a analizar, evaluar, verificar y recomendar en asuntos.
Certificado de Hacking Ético Experto(Chee)
ADMINISTRACIÓN DE USUARIOS
Claro TV Desde el Consideraciones que se deben tener en cuenta para la condición comercial de marzo: Existen solo dos planes vigentes que serían,
ESTRUCTURA DE UN PROGRAMA SIMPLE EN JAVA
Metodología de la programación
Carlos Olivares Ponente.
POWER POINT.
COORDINACION DE COMPRAS
EL CASO DE MARCOS.
Documentos a utilizarse para la adquisición de hardware y/o software
UNIDAD 5 Función de perdida
Tutorial de las diferentes modalidades de preguntas
Módulo 2: Plan de empresa, conocimientos presupuestarios y de gestión
Educar a nuestros hijos con CON LÍMITES
Tutorial Aula Virtual Parte I
Elementos básicos DE UNA PROPUESTA
Reflexión.
COMO ESCRIBIR UNA PROPUESTA
las wikis en el ámbito educativo y laboral La nube en.
I-TUR-01, Revisado: CS Aprobado: VC
EXPOSITOR L.C. EDUARDO M. ENRÍQUEZ G.
Folleto de su compañía Este es un lugar ideal para una declaración de objetivos fundamentales Puede usar este atractivo folleto profesional tal como.
II UNIDAD EL PROBLEMA MORAL
CICLOS EN JAVA FOR, WHILE, DO WHILE Un ciclo en Java o bucle en Java (como prefieras llamarlo) permite repetir una o varias instrucciones cuantas veces.
Método de estudio según las directrices marcadas.
[Escriba el título del discurso persuasivo aquí]
SISTEMA DE INFORMACIÓN ADMINISTRATIVA (SIA). TEMARIO  Objetivo General y Especifico  Fundamentación  FODA  PESTAL  Presupuesto  Plan de Mejora 
ANALISIS DE TRABAJO SEGURO ¿Qué es el AST? Es una metodología diseñada para identificar peligros, prevenir incidentes y ayudarle al personal a controlar.
DIAGNÓSTICO El primer paso que debemos dar es elaborar un diagnóstico. Ésta será la fundamentación del proyecto, ¿por qué este proyecto se debería realizar?
Cuentas por Pagar, Subgerencia de Contabilidad
Método ibt-l.
1.3 INFORME DE AUDITORIA A ELABORAR Y PRESENTAR. ¿Qué es? El informe de auditoria es una opinión formal, o renuncia de los mismos, expedido por un auditor.
EXCEL INTERMEDIO FILTROS AVANZADOS – TABLA DINAMICA – AUDITORIA DE FORMULAS JORGE LUIS AGUILAR ALCALDE.
Transcripción de la presentación:

Certificado de Hacking Ético Experto(Chee) Tutor: Francisco Sanz

Certificado de hacking ético Experto 9º La Auditoría

Certificado de hacking ético Experto Índice: La auditoría Presupuesto Contrato Alcance Ejemplo de auditoría

Certificado de hacking ético Experto La Auditoría Presupuesto Después de la visita comercial y de haber creado necesidad de realizar un pentest a un cliente, el presupuesto es la primera parte que debemos realizar. Para ello, debemos usar un formato que sea claro, concreto y conciso, evitando y alejándonos de florituras innecesarias. El cliente debe ver y entender 100% qué es lo que va a pagar. Para ello, al lado del presupuesto, debemos incluir un detalle técnico de lo que vamos a ofrecerle y dejarlo por escrito, también de forma clara, concreta y concisa. Nota: las 3 C’s, es lo que en The Security Sentinel llamamos a Claro, Concreto y Conciso. Una norma básica en todo lo que realizamos.

Certificado de hacking ético Experto La Auditoría Presupuesto

Certificado de hacking ético Experto La Auditoría Presupuesto El detalle técnico, no puede faltar a la hora de dar un presupuesto. El cliente, debe saber, qué vamos a realizar, aunque no lo entienda.

Certificado de hacking ético Experto La Auditoría Contrato Una de las partes más importantes de los prolegómenos de una auditoria, es el contrato. En él, deben estipularse todo lo que va a entrar dentro de la auditoría. Es decir, qué ataques vamos a realizar, y lo que puede causar y el cliente debe estar de acuerdo. Por ejemplo, un ataque MiM, puede causar que una red pueda caerse o al menos algunos de los equipos que hay en la red. Y eso debe autorizarlo el cliente. Debe indicarnos, si podemos “entrar hasta la cocina”, o simplemente debemos enumerar las vulnerabilidades sin PoC’s (esto no es muy recomendable, pues el cliente podría no creernos). El contrato debe ir unido a tener los TC2 de los auditores o el pago de autonomos, si son esto último, al dia. Así como el Seguro de R.C. obligatorio, por lo que pudiera pasar en la auditoria (si una prueba, crea una pérdida irrecuperable de información valiosa, por ejemplo, el seguro cubriría los costes, así como el daño a equipos…) Este último punto, el de los pagos al dia y el S.de RC, es imprescindible, ya que podria darnos lugar a problemas graves con el cliente y el estado.

Certificado de hacking ético Experto La Auditoría Contrato: Partes del contrato: - Identificación del cliente y auditor - Marcar los limites de la auditoria * Qué podemos hacer y qué no. - Pacto de confidencialidad (contrato adicional) - Pagos de autónomos, TC2 y SRC al día. - Tiempo de ejecución de la auditoría. - Tiempo de entrega del informe de la auditoría.

Certificado de hacking ético Experto La Auditoría Contrato

Certificado de hacking ético Experto La Auditoría Alcance: El alcance es la parte que define lo que vamos a auditar. Es decir, el rango de ip’s internas, o las ip’s externas que nos dicen que tenemos que auditar. En sí, es el trabajo a realizar y debe estar en un anexo al contrato, para que posteriormente , nunca puedan decir que hemos realizado menos de lo que nos han pedido. Aunque el alcance debe ir en el presupuesto también y este debe estar siempre ligado al contrato, en forma de anexo y hacer siempre mención a él. Siempre debemos presupuestar la el alcance y además es lo primero que nos debe dar el cliente. En esto, el cliente debe ser muy exacto y nosotros debemos corroborar que está en lo cierto, haciendo comprobaciones (siempre con el permiso del cliente) Por último decir, que en el caso de que el cliente nos diga que el alcance es su red interna y que no sabe cuantos equipos son, antes de nada, nosotros debemos exigirle el dato. Esto que parece una tontería, se da con más asiduidad de lo que pensamos.

Certificado de hacking ético Experto La Auditoría Ejemplo de auditoría: Aquí veremos las partes de una auditoría real. Como es lógico, pixelaremos las informaciones que no queramos mostrar. Esto lo vimos en el CPHE, pero aquí explicaremos paso por paso, lo que debemos realizar.

Certificado de hacking ético Experto Gracias y hasta el próximo curso