Utilizamos cookies para mejorar tu experiencia de usuario. Si continúas navegando, aceptas su uso. Consulta la política de cookies
https://nexinplay.z13.web.core.windows.net/https://fipbet.z13.web.core.windows.net/https://normalbet.z13.web.core.windows.net/https://www.jasa-websitemurah.com/https://usm.una.ac.id/system/core/https://usm.una.ac.id/application/cache/https://usm.una.ac.id/public/images/https://e-learns.smkn1pangkalan.sch.idhttps://pbsi.smkn1pangkalan.sch.idhttps://e-raport.sman1utan.sch.idhttps://e-learning.sman1utan.sch.idhttps://layanan.sman1utan.sch.idhttps://tunas.sman1utan.sch.idhttps://mitosbet.javindopowderdrink.idhttps://faktabet.javindopowderdrink.idhttps://list.javindopowderdrink.idhttps://layanan.javindopowderdrink.idhttps://repository.javindopowderdrink.idhttps://152.42.165.93https://178.128.125.156https://159.223.91.189https://128.199.237.186https://128.199.237.107https://167.71.220.131https://178.128.85.145https://128.199.173.63https://165.22.254.19https://128.199.105.75https://injaz-developments.com/umpwr/products/https://sekolah.kimbabmobile.comhttps://pafi.koleksidigital.nethttps://triple.koleksidigital.nethttps://toko.aliyagrosir.comhttps://e-commerce.aliyagrosir.comhttps://expo.kontraktor-bangunan.comhttps://lokal.kontraktor-bangunan.comhttps://declaraciones.amatitan.gob.mxhttps://www.monsternumbers.cohttps://165.22.97.158https://128.199.253.63https://167.71.217.70https://157.230.47.81https://128.199.253.30https://128.199.184.41https://165.22.109.66https://128199164193https://167.71.221.106https://128199246164https://157.230.36.10https://128199104201https://128.199.104.69https://128199104233https://128199104148https://128.199.104.66https://128199103252https://128199104251https://128.199.104.96https://128199103234https://128199104162https://charmbodyfit.com/https://programamipasaje.jalisco.gob.mx/https://riosantiago.jalisco.gob.mx/wp-content/vendor/https://tenecesitamos.jalisco.gob.mx/wp-content/themes/cache/https://mimariachitradicional.jalisco.gob.mx/wp-content/slot/https://uefai.jalisco.gob.mx/wp-content/plugins/slot/https://159.223.40.101/https://159.203.165.181/https://170.64.217.195/https://165.22.248.59/https://128.199.107.119/https://138.197.149.142/https://fipbet.sppa.pa-tebingtinggi.go.id/https://apasih.dprd-tabanankab.go.id/https://saa.exam.dprd-tabanankab.go.id/https://fipbet.saa.smkmutiara.sch.id/https://normalbet.saa.smkmutiara.sch.id/https://jurnal.stia-tasik.ac.id/pages/cache/
Ver vídeo Historias con Talento

Auditoría web - Ciberseguridad

Jóvenes Proyectos

Industria: Educación

Imagen de Perfil

En Jóvenes Proyectos queremos hacer la educación más práctica. Para ello, juntamos a empresas/ONGs con estudiantes para hacer proyectos reales, mientras cursan sus estudios. Creemos que la práctica no debe llegar como el "fin de los estudios", sino que debe ser constante a lo largo de las distintas asignaturas.

Este proyecto no admite nuevos estudiantes

Descripción


Estamos siempre haciendo mejoras en nuestra plataforma. Con este proyecto nos gustaría realizar una auditoría de seguridad no invasiva de los dominios más importantes de nuestra web y detectar cualquier posible vulnerabilidad.

Perfil de proyecto


Otros
Programación

Preguntas

Las preguntas y respuestas dan más información al Estudiante sobre lo que la Empresa está buscando.

¿Cuál es el alcance de la auditoría?


Queremos un análisis de riesgo de nuestra web para corregir posibles brechas informáticas.

¿Hay partes específicas de tus sistemas que quieras que se analicen por separado?


Creemos que posiblemente deban analizarse:
- La home: jovenesproyectos.com
- Nuestro blog: jovenesproyectos.com/blog
- Panel interno de gestión de la plataforma: seguridad de la información, detección de puertas abiertas o vulnerabilidades hacia nuestros sistemas. El panel debiera ser invisible a cualquiera de fuera, no te lo daremos y lo primero será ver si lo detectas y logras acceder a él.

Dentro del dominio principal, estamos interesados en que se exploren las páginas de los usuarios logueados (y qué acciones pueden hacer desde ellas, cómo hacer el intercambio de archivos más seguro...).

Entregables

Los Entregables ayudan a estructurar el trabajo en varias fases. En cada entregable/fase, el estudiante enviará una parte del trabajo, para que Estudiante y Empresa puedan debatir el trabajo en puntos intermedios.

Reconocimiento


Realiza el reconocimiento de los dominios y subdominios mencionados. Buscamos recopilar toda la información posible: nombres y direcciones de correo, topología de la red, direcciones IP, entre otros.
Documentos a entregar
Archivo Word/Powerpoint/PDF o similar en Google con el resultado de esta primera etapa de la auditoría.

Escaneo y enumeración


Busca posibles vectores de ataque (también de nuestros puertos y servicios). Audita los riesgos, comprueba el nivel de madurez de seguridad, detecta puertas abiertas y vulnerabilidades que permitan definir los vectores de ataque.
Documentos a entregar
Archivo Word/Powerpoint/PDF o similar en Google con el resultado de esta segunda etapa de la auditoría.

Acceso y explotación


Queremos una auditoría no invasiva: intenta explotar las vulnerabilidades pero no hagas que nuestro sistema se caiga. Dinos los procedimientos a implementar y lo hacemos juntos, de forma controlada, para estar seguros de poder restaurar nuestro servicio.
Finalmente danos consejos de cómo hacer más robusta nuestra seguridad informática y danos consejos accionables. Prioriza las acciones según lo críticas que sean y la facilidad de implementación.
Documentos a entregar
Extensión del archivo del Entregable nº2.

Opcional - Riesgos Cumplimiento Normativo


Más allá de las vulnerabilidades, ¿has detectado que la empresa pueda estar en riesgo de incumplimiento normativo? Escribe aquí posibles errores y las formas de solucionarlo.
Documentos a entregar
Extensión del archivo del Entregable nº3
Este proyecto no admite nuevos estudiantes