Tabla de contenidos
Tabla de contenidos
Tabla de contenidos
Title
Title
Title

Filosofía

Delimitar el hacking ético: Cómo definir el alcance de tus objetivos

portada-delimitar-hacking-etico (https://unsplash.com/photos/SpVHcbuKi6E)
portada-delimitar-hacking-etico (https://unsplash.com/photos/SpVHcbuKi6E)
portada-delimitar-hacking-etico (https://unsplash.com/photos/SpVHcbuKi6E)
portada-delimitar-hacking-etico (https://unsplash.com/photos/SpVHcbuKi6E)
Felipe Gómez

Director Regional de NOLA

Actualizado

9 ene 2018

1 min

Uno de los principales problemas con los que se encuentra una organización cuando necesita realizar un hackeo ético es establecer los límites del mismo.

Delimitar el alcance del hacking ético por tiempo es un error común ya que no se puede saber cuando el hacking, el cual se mide únicamente por esfuerzo, ha terminado. Tampoco se puede saber si los resultados han sido satisfactorios o si por el contrario ha sido una gran pérdida de tiempo y de recursos que no ha aportado ningún conocimiento valioso a la organización.

Hay dos objetivos a evaluar en el hacking ético, la infraestructura y la aplicación. Estos dos se pueden evaluar en un entorno desplegado o en uno de desarrollo, analizando el código fuente.

Si lo que quiere la organización es identificar vulnerabilidades en sus aplicaciones (web/móvil) y servicios web en base a las necesidades y contexto de su negocio, y así generar el mayor impacto comercial posible, se debe realizar hacking ético de aplicaciones.

Si lo que la organización desea es detectar fallas de seguridad directamente en el desarrollo, identificando malas prácticas de programación y errores intencionales en el código fuente que puedan afectar el correcto funcionamiento del sistema, se debe realizar un análisis de código fuente.

Finalmente, si lo que se necesita son ataques a la infraestructura subyacente de los sistemas (Servicios de Red/OS), buscando explotar vulnerabilidades específicas de la tecnología implementada, se deberá realizar hacking ético de la infraestructura.

Cuando se ha decidido el tipo de ataque que se va a realizar, es necesario determinar el objetivo de la evaluación o ToE basándose en tres elementos.

  • Número de puertos, si lo que se va a evaluar es la infraestructura.

  • Número de campos de entrada, si el objetivo del ataque es la aplicación.

  • Líneas de código, si lo que se quiere determinar son los riesgos asociados al desarrollo.

Una vez estos alcances se fijan y se aclaran, se tiene la seguridad de que todo lo relacionado con esa tecnología será atacado, a diferencia de limitaciones que se basan en el tiempo de ejecución con herramientas automatizadas que solo explotan un pequeño porcentaje de las vulnerabilidades reportadas.

En Fluid Attacks, nuestra propuesta es cumplir con el alcance prometido, nunca en términos de tiempo. Nuestro hacking ético finaliza cuando se ha evaluado el objetivo completo de la evaluación.

Empieza ya con el PTaaS de Fluid Attacks

Etiquetas:

hacking

pentesting

pruebas-de-seguridad

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Inicia tu prueba gratuita de 21 días

Descubre los beneficios de nuestra solución Hacking Continuo, de la que ya disfrutan empresas de todos los tamaños.

Inicia tu prueba gratuita de 21 días

Descubre los beneficios de nuestra solución Hacking Continuo, de la que ya disfrutan empresas de todos los tamaños.

Inicia tu prueba gratuita de 21 días

Descubre los beneficios de nuestra solución Hacking Continuo, de la que ya disfrutan empresas de todos los tamaños.

Inicia tu prueba gratuita de 21 días

Descubre los beneficios de nuestra solución Hacking Continuo, de la que ya disfrutan empresas de todos los tamaños.

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

SOC 2 Type II

SOC 3

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

SOC 2 Type II

SOC 3

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.

Las soluciones de Fluid Attacks permiten a las organizaciones identificar, priorizar y remediar vulnerabilidades en su software a lo largo del SDLC. Con el apoyo de la IA, herramientas automatizadas y pentesters, Fluid Attacks acelera la mitigación de la exposición al riesgo de las empresas y fortalece su postura de ciberseguridad.

SOC 2 Type II

SOC 3

Suscríbete a nuestro boletín

Mantente al día sobre nuestros próximos eventos y los últimos blog posts, advisories y otros recursos interesantes.