Auditoría de nuestra página/Ciberseguridad
Industria: Telecomunicaciones
WifiAway ofrece Internet en situaciones especiales, como cuando alguien se va de vacaciones y necesita wifi o cuando una empresa realiza un evento y necesita procurar un wifi de calidad a sus asistentes. WifiAway es Internet portátil, sin instalación, sin contratos, ni permanencia.
Este proyecto no admite nuevos estudiantes
Descripción
Prestamos un servicio de alta calidad, en todos los sentidos. Para asegurar esto, nos gustaría realizar una auditoría no invasiva de nuestra página web.
Perfil de proyecto
Otros
Programación
Preguntas
Las preguntas y respuestas dan más información al Estudiante sobre lo que la Empresa está buscando.
¿Cuál es el alcance de la auditoría?
Queremos detectar cualquier posible vulnerabilidad en nuestros dominios y subdominios más importantes para hacerlos más robustos.
¿Qué dominios y subdominios quieres analizar?
Por cómo están construidos nuestros sistemas, quizás merezca la pena analizar:
- Nuestra home: wifiaway.es/
- El dominio de la web de eventos y hoteles: wifiaway.es/wifi-portatil/eventos/ (es otro wordpress)
- El blog: wifiaway.es/blog/
- El proceso de compra: seguridad de la información, detección de puertas abiertas o vulnerabilidades posibles hacia los sistemas de gestión.
- Nuestro panel de control, que debe ser invisible a cualquiera (no te lo damos, lo primero es ver si lo encuentras).
- Nuestra home: wifiaway.es/
- El dominio de la web de eventos y hoteles: wifiaway.es/wifi-portatil/eventos/ (es otro wordpress)
- El blog: wifiaway.es/blog/
- El proceso de compra: seguridad de la información, detección de puertas abiertas o vulnerabilidades posibles hacia los sistemas de gestión.
- Nuestro panel de control, que debe ser invisible a cualquiera (no te lo damos, lo primero es ver si lo encuentras).
Entregables
Los Entregables ayudan a estructurar el trabajo en varias fases. En cada entregable/fase, el estudiante enviará una parte del trabajo, para que Estudiante y Empresa puedan debatir el trabajo en puntos intermedios.
Reconocimiento
Realiza el reconocimiento de los dominios y subdominios mencionados. Recopila toda la información posible que te pueda ayudar en las fases siguientes de la auditoría: nombres y direcciones de correo, topología de la red, direcciones IP, entre otros.
Documentos a entregar
Archivo Word/Powerpoint/PDF o similar en Google con el resultado de la auditoría de la página web.
Escaneo y enumeración
Busca posibles vectores de ataque (también de nuestros puertos y servicios). Audita los riesgos, comprueba el nivel de madurez de seguridad, detecta puertas abiertas y vulnerabilidades que permitan definir los vectores de ataque.
Documentos a entregar
Extensión del archivo del 1º entregable
Acceso y explotación
Queremos una auditoría no invasiva: intenta explotar las vulnerabilidades pero no hagas que nuestro sistema se caiga. Dinos los procedimientos a implementar y lo hacemos juntos, de forma controlada, para estar seguros de poder restaurar nuestro servicio.
Finalmente danos consejos de cómo hacer más robusta nuestra seguridad informática y danos consejos accionables. Prioriza las acciones según lo críticas que sean y la facilidad de implementación.
Finalmente danos consejos de cómo hacer más robusta nuestra seguridad informática y danos consejos accionables. Prioriza las acciones según lo críticas que sean y la facilidad de implementación.
Documentos a entregar
Extensión del archivo del 2º entregable
Opcional - Riesgos Normativos
Más allá de las vulnerabilidades, ¿has detectado que la empresa pueda estar en riesgo de incumplimiento normativo? Escribe aquí posibles errores y las formas de solucionarlo.
Documentos a entregar
Extensión del archivo del 3º entregable