TechnologyINT
Envienos un Correo Electrónico
  • Inicio
  • SERVICIOS
    • Pentesting [Prueba de Penetracion de Seguridad ] >
      • Consultoria de Pentesting & IT Controls
      • Análisis Forense
      • Auditoria de Código Fuente
      • Assessment for Operational Technologies
      • Auditoria de Banca Electrónica y Cajeros Automaticos
      • Test de Intrusion internos y Externos
      • Analisis de Vulnerabilidades a Sitios Web
    • SOC / CERT
    • Ttraining
  • Soluciones
    • Software de Análisis Informático: Forensic Tool Kit (FTK)
    • Estaciones Forenses
  • Perfil
    • Eventos >
      • TechnologyINT-TTC2017
      • TechnologyINT-TTC 2018
      • Conferencia Introducción al Computo Forense, Julio 2010 en el Ministerio de las Fuerzas Armadas
      • Taller de Análisis Informático Forense, Marzo y Julio 2014
      • Conferencia "Buenas Practicas al Implementar DLP, 29 de mayo 2014"
      • Curso de Certificación ACE AccessData Certified Examiner, 14 al 18 de Julio 2014
      • Conferencia Ataques Ciberneticos UNAPEC
      • Conferencia Ataques Amenazas Cibernéticas ITLA
      • Conferencia Ataques Ciberneticos en el CESAC
      • Presentación Soluciones Seguridad Informática e Informática Forense 2014 Hotel Barcelo
      • Curso de DLP Hdlp y Ndlp de Mcaffe, Marzo 2015
    • Reconocimientos
    • Responsabilidad Social >
      • Programa de PasantÍa TechnologyINT
      • Trasferencia de Conocimientos >
        • RANSOMWARE, Todo lo que debe saber.
      • Charlas Sobre Delitos Electronicos y Ataques Cibernticos para Concientizacion Ciudadana
  • Alianzas
  • Capacitación
    • Talleres, Cursos y Seminarios >
      • Taller de Análisis Informático Forense (Windows)
      • Taller de Análisis Informático Forense Avanzado (Linux),
      • Curso de Estrategias de Defensa Frente a Ciberataques contra Sistemas de Automatización y Control Industrial
    • Certificación ACE (AcessData Certified Examiner).
    • Capacitación IN-HOUSE
    • Mentoring
  • Contacto
Picture


​ANALISIS DE VULNERABILIDDES A SU SITIO WEB


El análisis de vulnerabilidades en una página Web, se lleva a cabo a través de diferentes herramientas, metodologías y explotación de vulnerabilidades. En el siguiente artículo, el autor presenta las diferentes etapas que componen dicho análisis; obtención de información, análisis automático y manual con el fin de identificar vulnerabilidades en entornos Web.

¿Por qué los cibercriminales atacan los sitios web? Porque saben que en Internet se mueve mucho dinero. En el año 2002, las ventas del comercio electrónico ascendieron a 76 000 millones de euros y, solo 10 años después, la cifra alcanzó los 175 500 millones. Hoy en día, en 2013, utilizan Internet aproximadamente 2700 millones de personas, lo que equivale a casi la mitad de la población mundial , y eso permite a los hackers hacerse con una gran cantidad datos personales (y dinero) infectando sitios web.

Lo primero que tiene que averiguar es por qué su empresa y su sitio web resultan atractivos para los cibercriminales. Es fundamental conocer las vulnerabilidades basadas en la tecnología y en los procesos, pero además tiene que comprender qué riesgo suponen y qué probabilidad existe de que alguien las aproveche.

El interés que despierta un sitio web en los cibercriminales no solo depende de lo que pueden conseguir al atacarlo: también influye la forma de alcanzar el objetivo. Los sitios web y los servidores en los que se basan presentan numerosas vulnerabilidades y la mayoría de los propietarios no son conscientes de ellas, con lo que a los hackers les resulta muy fácil aprovecharlas.

Por un lado, el alojamiento de sitios web es algo muy sencillo: basta pagar a una empresa que se ocupe de publicar su sitio web. Pero, por el otro, se trata de un proceso muy complejo en el que intervienen varias capas de software y hardware que deben funcionar a la perfección para que la seguridad esté garantizada. Como parece que no entraña grandes dificultades, se tiende a dar por sentado que todo funciona bien. Al mismo tiempo, dado que los detalles técnicos no están al alcance de cualquiera, con frecuencia se cae en la tentación de mirar para otro lado y esperar que alguien se ocupe de ellos.



Powered by Create your own unique website with customizable templates.