Presentan herramienta que simula ataque de crackers para testear redes


Presentan herramienta que simula ataque de crackers para testear redesOpenware presenta Arrasa, una herramienta para probar las vulnerabilidades de una empresa en términos informáticos.


   Letras: Ampliar | Reducir

07/12/2005 - Openware, empresa especializada en seguridad de infraestructura de redes, presenta ARRASA. Un servicio de Ethical Hacking/ Penetration Test de Openware. Arrasa OUTDOOR, prueba las vulnerabilidades de la empresa cliente desde el exterior -a través del firewall Perimetral y/o IDS- hacia los dispositivos con presencia en Internet; simulando el ataque de un cracker fuera de la organización. Una prueba de penetración (Penetration Test) permite identificar y explotar vulnerabilidades de un servicio, de la misma forma en que lo haría un cracker, pero en un ambiente de seguridad controlado.

Openware realiza pruebas de penetración procurando acceder a los activos y a los recursos en línea de la compañía a través de la red y de los servidores, desde la perspectiva externa tal cual lo haría un intruso. Las pruebas de penetración correctamente ejecutadas, proporcionan evidencia que las vulnerabilidades existen y que las penetraciones a la red son posibles.

Un penetration testing es un intento localizado y limitado en el tiempo, para obtener acceso y tomar control de la información, utilizando técnicas de un atacante. Se asemeja a los eventos reales de una intrusión, utilizando las últimas técnicas y herramientas en buscar de estos objetivos:

-Probar que una vulnerabilidad específica es explotable
-Proporcionar resultados tangibles para el gerenciamiento de las acciones a
tomar
-Demostrar que los patches, procedimientos y controles de seguridad son
verificables
-Permitir entender como un ataque real puede impactar en los negocios de
la organización y sus activos clave.

Una prueba de penetración simula actividades secretas y ataques hostiles a la red para identificar vulnerabilidades explotables específicas y exponer formas de acceso potenciales a los datos vitales o sensibles que, si fueron descubiertos y empleados en forma indebida por un individuo, podrían plantear riesgo y responsabilidad creciente a la organización.

El resultado de esta práctica brinda al cliente un posterior documento con análisis con los resultados, muestra ediciones y recomendaciones de seguridad a aplicar sobre el cual los responsables de la seguridad de la organización pueden apoyar su programa de control.

 Más:

Adware a cambio de vídeos y música en P2P
Nueva versión de Firefox más rápida y segura
Los medios digitales podrán aspirar a un Pulitzer
Datco compró AOL Argentina
Irlanda muestra sus innovaciones para móviles en el Congreso Mundial 3GSM 2006

2006 | 2005 | 2004 - 2003 - 2002