por Alejandro | 4 noviembre 2024
Un pentest es una prueba de intrusión realizada por un experto en ciberseguridad (conocido como pentester o hacker ético) que intenta infiltrarse en el sistema informático de una organización para detectar fallos de seguridad explotables.
El objetivo es evaluar la solidez de las defensas y corregir las vulnerabilidades antes de que las exploten piratas informáticos reales.
por Alejandro | 4 noviembre 2024
Un pentester es un experto en ciberseguridad cuyo trabajo consiste en simular ataques informáticos a sistemas de información para identificar vulnerabilidades. Utilizan sus conocimientos de forma legal y autorizada para probar y mejorar la seguridad de los sistemas informáticos.
También se conoce como hacking ético.
por Alejandro | 8 de octubre de 2024
Un plan de continuidad de negocio (PCN) es un documento estratégico que describe las medidas a aplicar para mantener las actividades esenciales de una empresa en caso de crisis o incidente grave (ciberataque, catástrofe natural, etc.).
por Alejandro | 8 de octubre de 2024
El Plan de Recuperación de Desastres (DRP, por sus siglas en inglés) es un documento detallado que describe los procedimientos y acciones que deben aplicarse para que una organización pueda reanudar sus actividades críticas lo antes posible tras un incidente grave de seguridad informática. Este incidente puede adoptar diversas formas: ciberataque, fallo de hardware, catástrofe natural, etc.
por Alejandro | 8 de octubre de 2024
La ISSP (Política de Seguridad de los Sistemas de Información) es un documento estratégico que define las normas y objetivos de una organización en materia de seguridad de sus sistemas de información.