#

Hacking ético sobre activos web

01.¿Para quién es este servicio?

Startup emergentes y en etapa de escalamiento; medianas y grandes empresas que poseen aplicaciones web, cuyos activos en línea son fundamentales para el funcionamiento de la organización, como sistemas de administración, e-Commerce, aulas virtuales, sistemas de contabilidad, facturación, CRM, proveedores, puntos de venta, logística, bodega, atención al cliente, soporte técnico, entre otros.

02.Propósito de una auditoría de Hacking ético para web

El objetivo del Hacking ético es descubrir, identificar y explotar las vulnerabilidades de un activo web, de una forma más profunda, tal como lo haría un ciberdelincuente. De esta forma, es posible identificar vulnerabilidades de alto riesgo, que pueden poner en peligro el funcionamiento del sistema, evidenciando información relevante para la organización, cuyo impacto puede llegar a tener altos costos financieros.

  • Análisis bajo los enfoques de caja negra/blanca/gris.
  • Verificación y explotación de vulnerabilidades o fraudes descubiertos.
  • Buscar fallas en los softwares.
  • En el caso que sea factible, se realizarán ataques de extracción de información sensible.
  • Realizar un plan de solución a los hallazgos y de mejora continua.

03.Servicio y entregables

Después de una auditoría de Hacking ético, nuestro cliente recibe un informe profesional que describe en detalle los resultados de la prueba y brinda recomendaciones priorizadas para evitar que los piratas informáticos reales obtengan acceso. El objetivo es ayudar a las empresas a identificar los lugares donde son más vulnerables, qué pasos toman los piratas informáticos para explotar sus vulnerabilidades, qué impacto podría tener en sus organizaciones y las medidas correctivas que deben implementar para proteger a la empresa de los ataques cibernéticos.

  • Scaneo manual y automático
  • Explotación de vulnerabilidades
  • Revisión de contraseñas débiles
  • Pruebas de visibilidad
  • Búsqueda de información en mercado negro
  • Análisis de información pública
  • Análisis de vectores de ataque
  • Análisis de conectividad
  • Análisis y escaneos de puertos
  • Análisis de mecanismos de protección
  • Pruebas y ataques a nivel de servicios
  • Pruebas y ataques a nivel sistema operativo
  • Informe técnico y ejecutivo
  • Recomendaciones
  • Revisión post reparación
  • Informe post reparación

04.Confidencialidad y propiedad de la información

La información generada como entregable de esta consultoría de seguridad, será de exclusiva propiedad del cliente y no podrá ser divulgada ni utilizada por Makertools en trabajos similares con otros clientes. Se incluyen dentro de esta categoría todos aquellos documentos que tengan relación o no con el proyecto, que contengan información relacionada con los negocios del cliente.

Las normas, políticas, procedimientos y metodologías generadas como entregable de esta consultoría son de carácter confidencial y de exclusiva propiedad del cliente, la que podrá ser utilizada para efectos de realizar auditorías internas de sus instalaciones.

Antes de comenzar un trabajo se firma un documento de autorización y un documento de confidencialidad

05.Tarifa

  • UF16 Por dominio + Revisión post reparación
  • Por tratarse de un servicio informático, se emite una factura exenta

06.Tarifa con contrato anual

  • UF7 Mensual
  • Un servicio de Hacking ético en el mes 1
  • Revisión post reparación al mes 2
  • Revisión y análisis de nuevas vulnerabilidades de forma mensual
  • Por tratarse de un servicio informático, se emite una factura exenta

#

Contáctanos
Solicita una cotización


+ =