Se trata de una táctica estratégica de defensa cibernética, cuyo objetivo es identificar posibles puntos débiles de un sistema informático a través de ataques legales y encontrar soluciones para proteger datos e informaciones valiosas. Es una simulación con objetivos precisos a alcanzar:
Identificar la vulnerabilidad y alto riesgo, incluidas las que derivan de una combinación de vulnerabilidad a bajo riesgo, con procedimientos automáticos específicos.
- Determinar la factibilidad de eventuales ataques informáticos y valorar la entidad de los daños en caso de reales ataques.
- Identificar la vulnerabilidad y alto riesgo, incluidas las que derivan de una combinación de vulnerabilidad a bajo riesgo, con procedimientos automáticos específicos.
- Verificar la eficacia de las defensas, en términos de detección y de respuesta a los ataques.
- Valorar frente a los resultados, la entidad de las inversiones necesarias para la formación del personal y la preparación de las tecnologías de defensa.
.