Advierten a empresas sobre riesgos de no corregir [...]


Advierten a empresas sobre riesgos de no corregir vulnerabilidades de código fuente o apps de tercero


solucionesvirtualesperu.com logo📅 - Lima.- ¿Sabía usted que empresas como Meta (ex Facebook), British Airways, Yahoo!, T-Mobile, Ticketmaster, Uber, Google y Dropbox, por mencionar algunas, ya han sido víctimas de la ciberdelincuencia? ¿Y que el 90% de los sitios web son vulnerables y están expuestos a ataques directos a sus aplicaciones? O ¿que el 78% de las aplicaciones Web analizadas son vulnerables a un ataque?

Lo cierto es que los intereses de los ciberdelincuentes son diversos, partiendo desde la simple demostración de conocimientos y poder en la comunidad de hackers hasta llegar a la apropiación de datos bancarios para la clonación de tarjetas, el phishing, spear phishing, extorsión y venta ilícita, por mencionar algunos.

Jorge Román Deacon, gerente Comercial de Soluciones Virtuales Perú, afirma que hay decenas de técnicas maliciosas como el “SQL Injection”, el “Cross Site Scripting” o el “Brute Force” que los cibercriminales usan para cometer sus delitos con total anonimato e impunidad.

“Según el CSIS (Center for Strategic and International Studies), en su estudio “Economic Impact of Cybercrime – No Slowing Down”, se estima en 600 mil millones de dólares anuales el impacto de la ciberdelincuencia, es decir, el equivalente al 0,8% del PIB mundial”, resalta el ejecutivo.

Asimismo, comenta que hoy las compañías están apostando por la seguridad, eligiendo en gran medida aplicaciones que incorporen la tecnología de Ciberseguridad SAST (Static Application Security Testing), ya que permite detectar vulnerabilidades y debilidades que impactan en la Calidad y Seguridad desde los mismos entornos de desarrollo de las aplicaciones, antes de que estén expuestas en Producción.

“Como su nombre lo indica, son análisis estáticos, es decir, realizados sobre código fuente independiente de cualquier entorno o lenguaje de programación. Estos análisis pueden realizarse de dos maneras. La primera, como auditorías completas de las aplicaciones, a través del upload de un fichero .zip que contiene todo el código fuente de la aplicación, protegido por una plataforma securizada. La segunda alternativa es a través de su integración en el ciclo de vida del software, con SecDevOps, de forma que cada desarrollador, antes de dar un commit y subir el software al repositorio de fuentes, es analizado para comprobar que no tiene fallos de seguridad.

Servicio SAST

En este contexto, Jorge Román Deacon manifiesta que su compañía trabaja exhaustivamente en difundir la importancia de efectuar análisis SAST en las organizaciones de cualquier tamaño. El servicio detecta vulnerabilidades de código fuente y es capaz de integrarse de forma automatizada en el ciclo de vida de desarrollo de software dando total cumplimiento al ISO12207, DevOps, alcanzando SecDevOps de forma totalmente natural y sin perjuicio ninguno en los tiempos de desarrollo habituales.

Denominado Pruebas de Seguridad para Aplicaciones Estáticas (SAST) el servicio permite la Identificación de vulnerabilidades y puertas traseras en código personalizado y de terceros, escaneo completo al 100% sin carga del servidor, y examen del código desde la parte superior (interfaz con el usuario) hasta la parte inferior (interfaz con la base de datos o el sistema operativo), entre otros beneficios.

A la vez, señala que se trata de una solución que actúa como un corrector de código, resaltando cada vulnerabilidad detectada. Adicionalmente, señala que cumple con las regulaciones PCI, RGPD, LPDP y otras normativas de la industria; que prioriza fallas por nivel de gravedad y probabilidad de explotación; y que analiza el código desde la perspectiva del atacante, pero con mayor precisión.

“El proceso se lleva a cabo desde adentro hacia afuera para brindar una cobertura de información precisa al 100%. El escaneo de pruebas no invasivas y bajo demanda garantizan la calidad del software antes de su lanzamiento o correcciones a partir de su despliegue. El objetivo es encontrar vulnerabilidades en las aplicaciones personalizadas y de terceros antes de que los atacantes accedan a las brechas de seguridad”, manifiesta el ejecutivo.

solucionesvirtualesperu.com Lee: 81 | Categoría: General | Fuente: WHTop : www.WHTop.com
Fuente de URL: https://nteve.com/advierten-a-empresas-sobre-riesgos-de-no-corregir-vulnerabilidades-de-codigo-fuente-o-apps-de-terceros/

Empresa: Soluciones Virtuales Peru

¿Quieres añadir un sitio web de noticias o comunicado de prensa? ¡Solo hazlo, es gratis! Utilizar añadir noticias de alojamiento web!

Noticias relacionadas


📅 - Ciberseguridad en la cadena de suministro y Cumplimiento de Borrado Seguro Certificado en las políticas internas de las organizaciones - Por Jorge Roman Deacon, Director de Tecnologías Cloud y Ciberseguridad de Soluciones Virtuales Perú ®
Dos aspectos fundamentales que toda empresa debería fortalecer
Definitivamente para nadie es un secreto que los datos crecen cada día a ritmos vertiginosos y que estos datos se han convertido en el principal activo de cualquier empresa, la información en la actualidad es el nuevo oro digital.

Más de 3.700 millones de personas usan Internet y cada día se realizan en promedio 5 mil millones de búsquedas en la red de redes. IDC predice que hacia el año 2025 la generación de datos globales llegara a 175 zettabytes.

Los ataques a la cadena de suministro corresponden a dos clases principales: ...
📅 - La ciberseguridad y la importancia de realizar respaldos periódicos de la información digital - Por Claudia Gorritti Flores, Gerente General de Soluciones Virtuales Perú ®.
Optimice las operaciones y aumente la productividad de cada proceso,
de manera rentable y eficiente
En el contexto actual resulta de suma importancia estar a la vanguardia de las innovaciones tecnológicas que permiten, no solo aumentar la producción, sino además la seguridad de cada etapa, proceso y resultado del quehacer económico.

Tras la aparición de la transformación digital, ha incrementado el número de ataques cibernéticos y ha reducido la brecha de seguridad entre softwares maliciosos y los dispositivos tecnológicos que protegen la información de las operaciones de diversos sectores.

En ese sentido, las ...
📅 - Experta de Soluciones Virtuales Peru destaca la importancia de realizar respaldos periódicos de la información digital - Cada 31 de marzo se conmemora en el planeta esta fecha que buscar crear conciencia sobre la importancia de realizar copias de seguridad.

“Las mejores prácticas recomiendan una regla de respaldo 3-2-1, en la cual una empresa tiene 3 conjuntos de respaldo, almacenados en 2 medios diferentes, con 1 copia fuera del sitio”, sostiene Claudia Gorritti, gerente general de Soluciones Virtuales Perú.

Debido al creciente valor actual de la información personal, confidencial y financiera- almacenada en servidores, computadores y dispositivos electrónicos- y a los grandes volúmenes de datos existentes, cada día es más urgente respaldar y proteger la información digital, especialmente por las ...
📅 - Con motivo del Día Mundial del Backup: Experta destaca la importancia de realizar respaldos periódicos de la información digital - Con motivo del Día Mundial del Backup: Experta destaca la importancia de realizar respaldos periódicos de la información digital
Cada 31 de marzo se conmemora en el planeta esta fecha que buscar crear conciencia sobre la importancia de realizar copias de seguridad.

29 marzo, 2023

“Las mejores prácticas recomiendan una regla de respaldo 3-2-1, en la cual una empresa tiene 3 conjuntos de respaldo, almacenados en 2 medios diferentes, con 1 copia fuera del sitio. Debido al creciente valor actual de la información personal, confidencial y financiera- almacenada en servidores, computadores y dispositivos electrónicos- y a los grandes volúmenes de datos existentes, cada día es más urgente ...
📅 - Experta destaca la importancia de realizar respaldos periódicos de la información digital - Cada 31 de marzo se conmemora en el planeta esta fecha que buscar crear conciencia sobre la importancia de realizar copias de seguridad.

· “Las mejores prácticas recomiendan una regla de respaldo 3-2-1, en la cual una empresa tiene 3 conjuntos de respaldo, almacenados en 2 medios diferentes, con 1 copia fuera del sitio”, sostiene Claudia Gorritti, gerente general de Soluciones Virtuales Perú.

Debido al creciente valor actual de la información personal, confidencial y financiera- almacenada en servidores, computadores y dispositivos electrónicos- y a los grandes volúmenes de datos existentes, cada día es más urgente respaldar y proteger la información digital, especialmente por las ...