Descripción general

Los sistemas integrados son cada vez más complejos. El sector ha avanzado a pasos agigantados, desde componentes basados en microcontrolador altamente especializados hasta soluciones complejas e interconectadas creadas en plataformas SoC de terceros con sistemas operativos en tiempo real o basados en Linux que se comunican entre ellos a través de docenas de protocolos diferentes. Este tipo de evolución rápida aporta una enorme versatilidad, pero también conlleva un precio: la introducción de plataformas informáticas comunes en sistemas integrados ha incorporado su panorama de amenazas inherente.

Kaspersky Lab ofrece un conjunto de servicios de evaluación de la seguridad proactiva para los proveedores de sistemas integrados que desean mejorar sus operaciones de seguridad y adoptar un enfoque preventivo contra amenazas avanzadas.


  • Evaluación de la seguridad de los dispositivos integrados

    Evaluación del nivel de seguridad de los componentes de hardware y software de los dispositivos integrados para identificar posibles vulnerabilidades, configuraciones incorrectas y problemas de diseño que los malhechores podrían utilizar para comprometer el funcionamiento normal de la plataforma

  • Evaluación de seguridad de las aplicaciones

    Análisis detallado de la seguridad de las aplicaciones que se utilizan para controlar y supervisar el funcionamiento de los sistemas integrados, incluido el análisis estático y dinámico del código fuente de las aplicaciones y la arquitectura

  • Pruebas de penetración

    Análisis de la seguridad de la infraestructura de TI que permite el funcionamiento de los sistemas integrados, incluidos los intentos de eludir los controles de seguridad en nombre de diversos tipos de intrusos para obtener el máximo número posible de privilegios en sistemas importantes

  • Informes exhaustivos

    Informe de resumen que detalla todas las vulnerabilidades y deficiencias de seguridad detectadas con recomendaciones procesables para una resolución inmediata

En uso

  • Identifique los riesgos de seguridad en los dispositivos integrados

    • Modelado de amenazas según la lógica empresarial y los casos de uso
    • Identificación manual y automatizada de vulnerabilidades
    • Análisis del código fuente del firmware y las aplicaciones mediante enfoques estáticos, dinámicos e interactivos
    • Evaluación de los protocolos de comunicación subyacentes y los controles de seguridad existentes
    • Evaluación de la seguridad de los canales de radio
    • Análisis de configuración para sistemas operativos y componentes de aplicaciones
    • Evaluación de las medidas de seguridad implementadas
    • Explotación de las vulnerabilidades detectadas y demostración de ataque
  • Corrección de las vulnerabilidades de las aplicaciones para:

    • Obtener el control de una aplicación
    • Ataques contra clientes de aplicaciones
    • Denegación del servicio de la aplicación completa o denegación del servicio parcial (bloqueo del acceso de un usuario individual)
    • Obtención de información importante sobre la aplicación
    • Influencia sobre la integridad de los datos
  • Prevención del acceso no autorizado a los componentes de red esenciales

    Como resultado de las pruebas de penetración, pueden identificarse las siguientes vulnerabilidades (entre otras):

    • Arquitectura de red vulnerable, insuficiente protección de redes
    • Vulnerabilidades que conducen a la interceptación y la redirección del tráfico de red
    • Autenticación y autorización insuficientes
    • Credenciales de usuario poco seguras
    • Errores de configuración, incluido un exceso de privilegios de usuario
    • Vulnerabilidades provocadas por errores en el código de las aplicaciones (insertar código, atravesar rutas de acceso, vulnerabilidades de clientes, etc.)

Hable con uno de nuestros expertos acerca de cómo la auténtica ciberseguridad podría proporcionar información para su estrategia de seguridad corporativa. Póngase en contacto con nosotros.

Los recursos marcados con (*) están en inglés

Utilizamos cookies para mejorar tu experiencia en nuestros sitios web. Al utilizar y seguir navegando por este sitio web, aceptas las cookies. Haz clic en "más información" para obtener información detallada sobre el uso de cookies en este sitio web

Aceptar y cerrar