Descripción general

Tanto si desarrolla aplicaciones empresariales internamente como si las compra a terceros, sabrá que un solo error de código puede crear una vulnerabilidad que expondrá su empresa a ataques que causan enormes pérdidas económicas y daños a su reputación. También pueden generarse nuevas vulnerabilidades durante el ciclo de vida de una aplicación, por medio de actualizaciones de software o configuración insegura de componentes, así como a través de nuevos métodos de ataque.


  • Pruebas de caja negra

    Emulación de un atacante externo sin conocimiento previo a las estructuras internas de la aplicación y funcionamiento.

  • Pruebas de caja gris

    Emulación de usuarios legítimos con una amplia gama de perfiles

  • Pruebas de caja blanca

    Análisis con acceso completo a la aplicación, incluido el código fuente

  • Evaluación de la eficacia de firewall de aplicaciones

    Pruebas con y sin el firewall activado para comprobar si se bloquean los posibles exploits

Casos de éxito

Examine ejemplos de cómo funcionan las soluciones de seguridad de Kaspersky Lab sobre el terreno

En uso

  • La evaluación de la seguridad para aplicaciones de Kaspersky ayuda a:

    • Prevenir pérdidas económicas, operativas y reputacionales, al detectar y corregir de manera proactiva las vulnerabilidades utilizadas en los ataques contra aplicaciones
    • Ahorrar en costes de corrección, al rastrear las vulnerabilidades en aplicaciones aún en desarrollo y pruebas, antes de que lleguen al entorno de usuario, donde corregirlas puede implicar grandes trastornos y gastos
    • Disponer de un ciclo de vida de desarrollo de software seguro
    • Cumplir con los estándares gubernamentales, industriales y corporativos internos, como el GDPR o PCI DSS
  • Vulnerabilidades que pueden identificarse:

    • Deficiencias de autenticación y autorización, incluida la autenticación de varios factores
    • Inyección de código (inserción de SQL, comandos del sistema operativo, etc.)
    • Uso de criptografía poco segura
    • Vulnerabilidades lógicas que conducen al fraude
    • Vulnerabilidades del cliente (scripting entre sitios, falsificación de solicitudes entre sitios, etc.)
    • Almacenamiento o transferencia de datos inseguros, por ejemplo, falta de enmascaramiento de PAN en sistemas de pago
    • Divulgación de información confidencial
    • Otras vulnerabilidades de aplicaciones web
  • Los resultados se detallan en un informe final, que incluye lo siguiente:

    • Información técnica detallada sobre los procesos de evaluación
    • Vulnerabilidades detectadas y recomendaciones para la corrección
    • Un resumen ejecutivo que esboza las implicaciones de la gestión
    • Verificación del cumplimiento con los estándares y las prácticas recomendadas internacionales
    • Si es necesario, también podemos proporcionar vídeos y presentaciones para su equipo técnico o directivo

Hable con uno de nuestros expertos acerca de cómo la auténtica ciberseguridad podría proporcionar información para su estrategia de seguridad corporativa. Póngase en contacto con nosotros.

Los recursos marcados con (*) están en inglés

Utilizamos cookies para mejorar tu experiencia en nuestros sitios web. Al utilizar y seguir navegando por este sitio web, aceptas las cookies. Haz clic en "más información" para obtener información detallada sobre el uso de cookies en este sitio web

Aceptar y cerrar