Joven hacker sonriendo

Comparativo

Nuestros servicios de Ethical Hacking y Pentesting buscan encontrar y reportar todas las vulnerabilidades de seguridad presentes en su aplicación. Es importante distinguir las características que componen nuestros servicios de Hacking continuo y Hacking puntual. Para ello presentamos la siguiente tabla comparativa:

Tabla 1. Comparación entre los servicios de Hacking puntual y Hacking continuo de FLUID.

Aspectos

Hacking Continuo

Hacking Puntual

Ciclos de revisión

Múltiples 1.

Solo 1 1.

Soporte en la remediación

si 2

no 2

Duracion típica

12 a 36 meses 3.

1 a 4 meses 3.

Multiples hackers

si Durante todo el servicio mínimo 5 hackers atacan tu sistema.

info Al menos 2 hackers realizan el ataque a tu sistema. -

Entrega presencial

info Todas las entregas de información se realizan vía Integrates 4.

si Reuniones de socialización de resultados:

  • 1 reunión virtual de validación 4.

  • 1 reunión presencial de socialización final de resultados 5.

Tiempo de detección

si Temprana

  • Las vulnerabilidades son detectadas cerca al momento en que el programador las inyecta.

info Tardía

  • Las vulnerabilidades son detectadas cuando el sistema está próximo a salir a producción.

Alertas

si Sistema de alertamiento continuo por email a los lideres de proyecto sobre vulnerabilidades no cerradas 5.

info No hay sistema de alertas, solo los informes finales.

Visión

si Información de la seguridad de su sistema al día 6.

info Información de la seguridad de su sistema en un momento del tiempo.

Cobertura

si 100% cuando:

  • Comenzamos el hacking en paralelo al desarrollo.

  • Realizamos un hacking de desatraso al inicio.

  • No se detiene el hacking mientras exista desarrollo.

  • El código no cambie a más de 10K deltas por mesMedida de cambio del código, dada por el número de líneas adicionadas o removidas desde el primer día del mes hasta el último día del mes, respecto al mes anterior 7.

info Acordada al inicio de la prueba 6.

Ventanas

si En el servicio de Continuous Hacking los ambientes:

  • Pueden cambiar constantemente.

  • No estar congelados.

  • No se requiere ventanas para el hackeo.

info Se requieren ambientes congelados y ventanas deprueba.

Infección

no No se infectan los ambientes con troyanos.

si Se infectan estaciones y servidores críticos con nuestro troyano personalizado Commands 7.

Tasa de remediación

si Cierre máximo del 100% de las vulnerabilidades reportadas.

info Cierre hasta del 80% de las vulnerabilidades reportadas

Localización

Siempre remoto.

Remoto o en las instalaciones.

Tiempo de remediación

si 2 a 3 semanas.

info 3 a 4 meses.

Pago

Pago mensual.

1 o 2 pagos.


Estado de los servicios - Términos de Uso