Perspectiva general

Ya sea que desarrolle aplicaciones corporativas en forma interna o las adquiera desde proveedores externos, sabe que basta un solo error de codificación para generar una vulnerabilidad, la cual expondrá su empresa a ataques que darán como resultado graves consecuencias financieras y para la reputación. Durante el ciclo de vida de una aplicación, pueden surgir nuevas vulnerabilidades mediante las actualizaciones de software o la configuración de un componente poco seguro, y mediante nuevos métodos de ataque.


  • Pruebas de caja negra

    Emulación de un atacante externo sin conocimiento previo de las estructuras internas y funcionamiento de la aplicación.

  • Pruebas de caja gris

    Simulación de usuarios legítimos con una amplia gama de perfiles

  • Pruebas de caja blanca

    Análisis con acceso completo a la aplicación, incluidos los códigos fuente

  • Evaluación de la eficiencia del firewall de una aplicación

    Realice pruebas con y sin firewall habilitado para verificar si se bloquean posibles ataques

Estudios de caso

Revise algunos ejemplos reales de soluciones de seguridad de Kaspersky Lab en acción

Usos

  • La evaluación de seguridad de las aplicaciones de Kaspersky lo ayuda a lograr lo siguiente:

    • Evitar pérdidas financieras, operativas y de reputación mediante la detección y corrección proactivas de las vulnerabilidades utilizadas para atacar las aplicaciones
    • Ahorrar en gastos de corrección mediante el rastreo de vulnerabilidades en aplicaciones que aún se encuentran en sus fases de desarrollo y prueba antes de que ingresen al entorno del usuario, en el cual su corrección puede involucrar una cantidad considerable de interrupciones y gastos
    • Admitir un ciclo de vida seguro de desarrollo de software
    • Cumplir con estándares gubernamentales, industriales y corporativos internos, como RGPD o PCI DSS
  • Vulnerabilidades que se pueden identificar:

    • Deficiencias de autenticación y autorización, incluida la autenticación de varios factores
    • Inyección de código (inyección SQL, comandos de SO, etc.)
    • Uso de criptografía poco segura
    • Vulnerabilidades lógicas que facilitan el fraude
    • Vulnerabilidades en el lado del cliente (procesamiento de scripts entre sitios, falsificación de solicitudes entre sitios, etc.)
    • Almacenamiento o transferencia poco seguras de datos, por ejemplo, carencia de enmascaramiento PAN en sistemas de pago
    • Revelación de información confidencial
    • Otras vulnerabilidades de aplicaciones web
  • Los resultados se detallan en un informe final que incluye lo siguiente:

    • Información técnica detallada acerca de los procesos de evaluación
    • Vulnerabilidades reveladas y recomendaciones de corrección
    • Un resumen ejecutivo en el que se destacan las consecuencias para la administración
    • Verificación del cumplimiento con estándares internacionales y prácticas recomendadas
    • También podemos proporcionar videos y presentaciones a su equipo técnico o gerencia superior, si es necesario

Hable con uno de nuestros expertos sobre cómo la solución True Cybersecurity puede respaldar su estrategia de seguridad empresarial, comuníquese con nosotros.

Los recursos marcados con (*) están en Inglés