Your experience on this site will be improved by allowing cookies.
Más información sobre cómo usamos las cookies y de qué manera puede cambiar su configuración.
Para resolver esta problemática, existen muchas medidas, pero las más eficaces son las pruebas de penetración, conocidas también como Pentesting. La principal particularidad y ventaja de los Tests de intrusión, es el hecho de anticipar e identificar las posibles vulnerabilidades antes de ser explotadas por un ciberdelincuente, de hecho, la prueba consiste en recrear un ataque, actuando como un hacker usando las mismas herramientas y técnicas conocidas.
Esos objetivos son:
Identificar las potenciales vulnerabilidades de seguridad de los sistemas objetivo (desde el punto de vista de un atacante) y evaluar los riesgos técnicos o procedimentales.
Recomendar un plan priorizado con medidas que permitan abordar las posibles vulnerabilidades identificadas en el sistema.
El servicio WEB AUDIT se brinda en tres formatos:
Black box: Simula el ataque "desde fuera", sin más conocimiento que una IP o una URL.
Grey box: Simula el ataque realizado "desde dentro", con el conocimiento de credenciales de usuario.
White box: Normalmente integrado en el desarrollo de sistemas.
WEB AUDIT se centra, sin excluir otras vulnerabilidades siempre recurrentes, en el OWASP TOP 10 2021, la referencia más importante de vulnerabilidades en el mundo hacker:
A01: Broken Access Control
A02: Fallos criptográficos
A03: Inyección
A04: Diseño inseguro
A05: Error de configuración de seguridad
A06: Componentes vulnerables y obsoletos
A07: Fallos de identificación y autenticación
A08: Software and Data Integrity Failures
A09: Fallos de seguimiento y registro de seguridad
A10: La falsificación de solicitudes del lado del servidor
Los resultados de WEB AUDIT se reflejan en un informe con el siguiente contenido:
Un resumen ejecutivo dirigido a personal directivo, escrito desde una perspectiva de negocio, que incluye el nivel de seguridad alcanzado relativo a su sector de actividad.
Una descripción detallada de las vulnerabilidades encontradas y verificadas; y los pasos necesarios para su mitigación. Las vulnerabilidades se numeran para utilizarlas como referencia y se asocian al dispositivo o software correspondiente.
Consejos y recomendaciones para la subsanación o mitigación de las vulnerabilidades descubiertas.
Pasos necesarios para la mitigación de los defectos y vulnerabilidades encontrados.