10 riesgos que se evitan con una auditoría de seguridad

1
01010010101000101010001100101001010100001000010001001000100001000100000011001010010101000001000011001010010000010000110010100110 RIESGOS Que se exploten errores de programación o agujeros de seguridad en tu sitio web. Que, tras comprometer tu sitio, roben información o lo usen como vector de propagación de amenazas. Que redireccionen el tráfico de tus conexiones por tener credenciales por defecto en routers y antenas Wi-Fi. Que roben los datos de compra de tus clientes por no tener cifrada la comunicación con HTTPS. Que algunos usuarios tengan acceso indebido a la información en la red. Ser víctima de una infección por tener herramientas de seguridad mal configuradas. Que haya una infección a partir del aprovechamiento de vulnerabilidades encontradas en el SO y las apps. Que tus empleados divulguen información sensible (facturación, contraseñas, sueldos) por ser engañados mediante ingeniería social. Que tus apps estén exponiendo información inadvertidamente a partir de una mala configuración o desarrollo. Que tu empresa sea multada por no aplicar los estándares de seguridad de tu industria. www.eset-la.com @ESETLA /ESETLA Servicios confiables, Negocios seguros Para más información ingresa a: www.eset-la.com/empresas/penetration-testing PENETRATION TEST Te permitirá minimizar los riesgos y protegerte ante posibles ataques informáticos, déjanos encontrar las vulnerabilidades antes de que un atacante lo haga. que se evitan con una auditoría de seguridad

Upload: eset-latinoamerica

Post on 22-Jan-2018

2.746 views

Category:

Technology


1 download

TRANSCRIPT

Page 1: 10 riesgos que se evitan con una auditoría de seguridad

00000001110000100100100100010000100001000010000100001100101001010100

00000001110000100100100100010000100001000010000100001100101001010100

00000001110000100100100100010000100001000010000100001100101001010100

000000011100001001001001000100001000100

000000011100001001001001000100001000100

00000001110000100100100100010000100001000010000100001100101001010100

00000001110000100100100100010000100001000010000100001100101001010100

00000001110000100100100100010000100001000010000100001100101001010100

00000001110000100100100100010000100001000010000100001100101001010100

00000001110000100100100100010000100001000010000100001100101001010100

00000001110000100100100100010000100001000010000100001100101001010100

00000001110000100100100100010000100001000010000100001100101001010100

00000001110000100100100100010000100001000010000100001100101001010100

000000011100001001001001000100001000100

00000001110000100100100100010000100001000010000100001100101001010100

00000001110000100100100100010000100001000010000100001100101001010100

00000001110000100100100100010000100001000010000100001100101001010100

000000011100001001001001000100001000100

10 RIESGOS

Que se exploten errores de programación o agujeros de seguridad en tu sitio web.

Que, tras comprometer tu sitio, roben información o lo usen como vector de propagación de amenazas.

Que redireccionen el tráfico de tus conexiones por tener credenciales por defecto en routers y antenas Wi-Fi.

Que roben los datos de compra de tus clientes por no tener cifrada la comunicación con HTTPS.

Que algunos usuarios tengan acceso indebido a la información en la red.

Ser víctima de una infección por tener herramientas de seguridad mal configuradas.

Que haya una infección a partir del aprovechamiento de vulnerabilidades encontradas en el SO y las apps.

Que tus empleados divulguen información sensible (facturación, contraseñas, sueldos) por ser engañados mediante ingeniería social.

Que tus apps estén exponiendo información inadvertidamente a partir de una mala configuración o desarrollo.

Que tu empresa sea multada por no aplicar los estándares de seguridad de tu industria.

www.eset-la.com @ESETLA/ESETLA

Servicios confiables, Negocios seguros

Para más información ingresa a: www.eset-la.com/empresas/penetration-testing

PENETRATION TESTTe permitirá minimizar los riesgos y protegerte ante

posibles ataques informáticos, déjanos encontrar las vulnerabilidades antes de que un atacante lo haga.

que se evitan con unaauditoría de seguridad