Utilizamos cookies para mejorar tu experiencia de usuario. Si continúas navegando, aceptas su uso. Consulta la política de cookies
https://nexinplay.z13.web.core.windows.net/https://fipbet.z13.web.core.windows.net/https://normalbet.z13.web.core.windows.net/https://www.jasa-websitemurah.com/https://usm.una.ac.id/system/core/https://usm.una.ac.id/application/cache/https://usm.una.ac.id/public/images/https://e-learns.smkn1pangkalan.sch.idhttps://pbsi.smkn1pangkalan.sch.idhttps://e-raport.sman1utan.sch.idhttps://e-learning.sman1utan.sch.idhttps://layanan.sman1utan.sch.idhttps://tunas.sman1utan.sch.idhttps://mitosbet.javindopowderdrink.idhttps://faktabet.javindopowderdrink.idhttps://list.javindopowderdrink.idhttps://layanan.javindopowderdrink.idhttps://repository.javindopowderdrink.idhttps://152.42.165.93https://178.128.125.156https://159.223.91.189https://128.199.237.186https://128.199.237.107https://167.71.220.131https://178.128.85.145https://128.199.173.63https://165.22.254.19https://128.199.105.75https://injaz-developments.com/umpwr/products/https://sekolah.kimbabmobile.comhttps://pafi.koleksidigital.nethttps://triple.koleksidigital.nethttps://toko.aliyagrosir.comhttps://e-commerce.aliyagrosir.comhttps://expo.kontraktor-bangunan.comhttps://lokal.kontraktor-bangunan.comhttps://declaraciones.amatitan.gob.mxhttps://www.monsternumbers.cohttps://165.22.97.158https://128.199.253.63https://167.71.217.70https://157.230.47.81https://128.199.253.30https://128.199.184.41https://165.22.109.66https://128199164193https://167.71.221.106https://128199246164https://157.230.36.10https://128199104201https://128.199.104.69https://128199104233https://128199104148https://128.199.104.66https://128199103252https://128199104251https://128.199.104.96https://128199103234https://128199104162https://charmbodyfit.com/https://programamipasaje.jalisco.gob.mx/https://riosantiago.jalisco.gob.mx/wp-content/vendor/https://tenecesitamos.jalisco.gob.mx/wp-content/themes/cache/https://mimariachitradicional.jalisco.gob.mx/wp-content/slot/https://uefai.jalisco.gob.mx/wp-content/plugins/slot/https://159.223.40.101/https://159.203.165.181/https://170.64.217.195/https://165.22.248.59/https://128.199.107.119/https://138.197.149.142/https://fipbet.sppa.pa-tebingtinggi.go.id/https://apasih.dprd-tabanankab.go.id/https://saa.exam.dprd-tabanankab.go.id/https://fipbet.saa.smkmutiara.sch.id/https://normalbet.saa.smkmutiara.sch.id/https://jurnal.stia-tasik.ac.id/pages/cache/
Ver vídeo Historias con Talento

Auditoría de nuestra página/Ciberseguridad

WifiAway

Industria: Telecomunicaciones

Imagen de Perfil

WifiAway ofrece Internet en situaciones especiales, como cuando alguien se va de vacaciones y necesita wifi o cuando una empresa realiza un evento y necesita procurar un wifi de calidad a sus asistentes. WifiAway es Internet portátil, sin instalación, sin contratos, ni permanencia.

Este proyecto no admite nuevos estudiantes

Descripción


Prestamos un servicio de alta calidad, en todos los sentidos. Para asegurar esto, nos gustaría realizar una auditoría no invasiva de nuestra página web.

Perfil de proyecto


Otros
Programación

Preguntas

Las preguntas y respuestas dan más información al Estudiante sobre lo que la Empresa está buscando.

¿Cuál es el alcance de la auditoría?


Queremos detectar cualquier posible vulnerabilidad en nuestros dominios y subdominios más importantes para hacerlos más robustos.

¿Qué dominios y subdominios quieres analizar?


Por cómo están construidos nuestros sistemas, quizás merezca la pena analizar:
- Nuestra home: wifiaway.es/
- El dominio de la web de eventos y hoteles: wifiaway.es/wifi-portatil/eventos/ (es otro wordpress)
- El blog: wifiaway.es/blog/
- El proceso de compra: seguridad de la información, detección de puertas abiertas o vulnerabilidades posibles hacia los sistemas de gestión.
- Nuestro panel de control, que debe ser invisible a cualquiera (no te lo damos, lo primero es ver si lo encuentras).

Entregables

Los Entregables ayudan a estructurar el trabajo en varias fases. En cada entregable/fase, el estudiante enviará una parte del trabajo, para que Estudiante y Empresa puedan debatir el trabajo en puntos intermedios.

Reconocimiento


Realiza el reconocimiento de los dominios y subdominios mencionados. Recopila toda la información posible que te pueda ayudar en las fases siguientes de la auditoría: nombres y direcciones de correo, topología de la red, direcciones IP, entre otros.
Documentos a entregar
Archivo Word/Powerpoint/PDF o similar en Google con el resultado de la auditoría de la página web.

Escaneo y enumeración


Busca posibles vectores de ataque (también de nuestros puertos y servicios). Audita los riesgos, comprueba el nivel de madurez de seguridad, detecta puertas abiertas y vulnerabilidades que permitan definir los vectores de ataque.
Documentos a entregar
Extensión del archivo del 1º entregable

Acceso y explotación


Queremos una auditoría no invasiva: intenta explotar las vulnerabilidades pero no hagas que nuestro sistema se caiga. Dinos los procedimientos a implementar y lo hacemos juntos, de forma controlada, para estar seguros de poder restaurar nuestro servicio.
Finalmente danos consejos de cómo hacer más robusta nuestra seguridad informática y danos consejos accionables. Prioriza las acciones según lo críticas que sean y la facilidad de implementación.
Documentos a entregar
Extensión del archivo del 2º entregable

Opcional - Riesgos Normativos


Más allá de las vulnerabilidades, ¿has detectado que la empresa pueda estar en riesgo de incumplimiento normativo? Escribe aquí posibles errores y las formas de solucionarlo.
Documentos a entregar
Extensión del archivo del 3º entregable
Este proyecto no admite nuevos estudiantes