Imprimir

Certificación Hacker-Secured

"El certificado que protege al usuario contra el robo de datos personales y el fraude en la utilización de tarjetas de crédito."

La seguridad de la infraestructura de los sitios es una cuestión especialmente delicada que no puede permanecer indiferente, porque a veces las vulnerabilidades pueden ser introducidas de forma inadvertida por los administradores cuando alteran las políticas de cortafuegos, creando oportunidades para hackers, gusanos o troyanos.

 

Teniendo en cuenta estos aspectos, MarketWare lanzó el certificado digital Hacker Secured. Éste fue diseñado y concebido no sólo con el fin de ofrecer mecanismos que permiten a los administradores de las redes vigilar proactiva y preventivamente toda su red, sino también para transmitir confianza y garantizar a los usuarios que están protegidos contra el robo de datos personales y del fraude en la utilización de tarjetas de crédito.

De esta forma Hacker-Secured validará a través de auditorías diarias, semanales o mensuales a los sites, con el fin de superar los exámenes de seguridad FBI/SANS. Siempre que el site respete los requisitos mínimos impuestos por las mejores prácticas de seguridad, se le atribuirá el certificado Hacker-Secured. En tal caso el usuario tendrá la garantía de que en el 99% de los casos estará libre de intrusiones.

Descripción de auditorías. Las auditorías diarias serán realizadas en tres fases: Explorar y detectar puertos vulnerables, pruebas de penetración de la red y análisis completo de las aplicaciones web. Con esta auditoría se posible ejecutar de forma continua y proactiva la monitorización de la seguridad de los sistemas, reduciendo significativamente el tiempo de investigación y el tiempo de descubrimiento de las vulnerabilidades existentes. Realidad que contribuye a una resolución más rápida de los problemas en caso que estos ocurran, propocionando un factor de confianza al usuario final.
1ª Fase - Explorar y Detectar Puertos Vulnerables
La primera fase consiste en realizar una exploración destinada al análisis global de la red, con el fim de detectar los Puertos TCP y UDP que se encuentram abiertos y son susceptibles de ser atacados.

2ª Fase - Pruebas de Penetración de la Red

En una segunda fase serán analizados todos los puertos abiertos para determinar exactamente los servicios se están ejecutando, incluyendo el tipo y versión específica. Se pretende analizar detalladamente todas las vulnerabilidades de todos los servicios, como el DNS, SMTP, SSH, FTP, HTTP, SNMP, utilizando métodos de firma o evaluación de la respuesta. Serán utilizadas técnicas de detección de intrusión y penetración de cortafuegos, con el fin de garantizar un análisis de mayor precisión.

3ª Fase - Análisis completo de las Aplicaciones Web
En esta tercera fase se tiene por objeto analizar el nivel de aplicaciones web.

 

De acuerdo con Gartner, el 70% de las violaciones de seguridad se producen en este nivel. Aquí todos los servicios de HTTP y los dominios se pondrán a prueba a fin de identificar los módulos potencialmente peligrosos, parámetros de configuración, CGI y otros scripts. El site será recorrido para encontrar los formularios que se utilizan para identificar las vulnerabilidades, tales como la divulgación del código y cross-site scripting. Se ejecutarán análisis genéricos y específicos del softwarepara detectar vulnerabilidades de configuración que estén relacionadas con errores en el código.

, pruebas de penetración de la red y análisis completo de las aplicaciones web. Con esta auditoría es posible ejecutar de forma contínua y proactiva la monitorización de la seguridad de los sistemas, reduciendo significativamente el tiempo de investigación y el tiempo de descubrimiento de las vulnerabilidades existentes. Realidad que contribuye a una resolución más rápida de los problemas en caso de que estos ocurran, proporcionando un factor de confianza al usuario final.