Delimitar el hacking ético

Cómo definir el alcance de tus objetivos

Blog Delimitar el hacking ético

| 1 min de lectura

Contáctanos

Uno de los principales problemas con los que se encuentra una organización cuando necesita realizar un hackeo ético es establecer los límites del mismo.

Delimitar el alcance del hacking ético por tiempo es un error común ya que no se puede saber cuando el hacking, el cual se mide únicamente por esfuerzo, ha terminado. Tampoco se puede saber si los resultados han sido satisfactorios o si por el contrario ha sido una gran pérdida de tiempo y de recursos que no ha aportado ningún conocimiento valioso a la organización.

Hay dos objetivos a evaluar en el hacking ético, la infraestructura y la aplicación. Estos dos se pueden evaluar en un entorno desplegado o en uno de desarrollo, analizando el código fuente.

Inicia ahora con la solución de hacking ético de Fluid Attacks

Si lo que quiere la organización es identificar vulnerabilidades en sus aplicaciones (web/móvil) y servicios web en base a las necesidades y contexto de su negocio, y así generar el mayor impacto comercial posible, se debe realizar hacking ético de aplicaciones.

Si lo que la organización desea es detectar fallas de seguridad directamente en el desarrollo, identificando malas prácticas de programación y errores intencionales en el código fuente que puedan afectar el correcto funcionamiento del sistema, se debe realizar un análisis de código fuente.

Finalmente, si lo que se necesita son ataques a la infraestructura subyacente de los sistemas (Servicios de Red/OS), buscando explotar vulnerabilidades específicas de la tecnología implementada, se deberá realizar hacking ético de la infraestructura.

Cuando se ha decidido el tipo de ataque que se va a realizar, es necesario determinar el objetivo de la evaluación o ToE basándose en tres elementos.

  • Número de puertos, si lo que se va a evaluar es la infraestructura.

  • Número de campos de entrada, si el objetivo del ataque es la aplicación.

  • Líneas de código, si lo que se quiere determinar son los riesgos asociados al desarrollo.

Una vez estos alcances se fijan y se aclaran, se tiene la seguridad de que todo lo relacionado con esa tecnología será atacado, a diferencia de limitaciones que se basan en el tiempo de ejecución con herramientas automatizadas que solo explotan un pequeño porcentaje de las vulnerabilidades reportadas.

En Fluid Attacks, nuestra propuesta es cumplir con el alcance prometido, nunca en términos de tiempo. Nuestro hacking ético finaliza cuando se ha evaluado el objetivo completo de la evaluación.

Comparte

Suscríbete a nuestro blog

Recibe el boletín semanal de Fluid Attacks.

Blog posts recomendados

Quizá te interesen los siguientes posts similares.

Foto por Roy Muz en Unsplash

Lecciones aprendidas de los cisnes negros

Foto por A S en Unsplash

¿Cómo podemos justificar la inversión en ciberseguridad?

Foto por Mike Lewinski en Unsplash

Ya es hora de que confíes en el pentesting asistido por código

Foto por James Orr en Unsplash

Nuestra selección de los retos más difíciles para los hackers éticos

Foto por Takahiro Sakamoto en Unsplash

5 buenas prácticas para escribir código usando la IA generativa

Foto por Peter Neumann en Unsplash

Importancia, tipos, pasos, herramientas de pentesting, y más

Foto por Erzsébet Vehofsics en Unsplash

Conoce tipos, herramientas, técnicas, principios y mucho más

Inicia tu prueba gratuita de 21 días

Descubre las ventajas de nuestra solución Hacking Continuo, de la cual ya disfrutan cientos de organizaciones.

Inicia tu prueba gratuita de 21 días
Fluid Logo Footer

Hackeando software durante más de 20 años

Fluid Attacks analiza aplicaciones y otros sistemas, abarcando todas las fases de desarrollo de software. Nuestro equipo ayuda a los clientes a identificar y gestionar rápidamente las vulnerabilidades para reducir el riesgo de ciberincidentes y desplegar tecnología segura.

Copyright © 0 Fluid Attacks. We hack your software. Todos los derechos reservados.