Ir al contenido

Seguridad

Última actualización: 7 de septiembre de 2024

Versión 1.0

Como parte de nuestro compromiso continuo con la seguridad y la protección de los datos de los usuarios, realizamos pruebas de penetración regulares en nuestra aplicación web. Este documento describe nuestras metodologías de prueba, proporciona un resumen de los hallazgos y destaca nuestro enfoque para la mejora continua de la seguridad.

Este documento se actualizará a medida que se produzcan nuevos informes o cuando ocurran cambios significativos.

Dominios en alcance:
*.wink.travel
*.trippay.io

Nuestras pruebas de penetración se realizan anualmente, con pruebas adicionales programadas según sea necesario tras actualizaciones significativas de la aplicación o infraestructura. Esta cadencia regular de pruebas asegura que nos mantengamos por delante de las amenazas en evolución y mantengamos un entorno seguro.

Nuestras pruebas de penetración son exhaustivas y cubren una amplia gama de aspectos de seguridad, incluyendo pero no limitándose a:

  • OWASP Top 10: Nuestras pruebas se enfocan específicamente en los riesgos de seguridad más críticos, como Inyección, Autenticación Rota y Cross-Site Scripting (XSS).
  • Pruebas Black Box y Grey Box: Dependiendo del alcance, nuestro equipo utiliza estas metodologías para simular escenarios de ataque tanto externos como internos.
  • Pruebas Automatizadas y Manuales: Usamos Burp Suite Pro, un conjunto líder de herramientas de pruebas de seguridad, para realizar escaneos automatizados y apoyar técnicas manuales para identificar vulnerabilidades complejas y obtener la mejor cobertura posible. Para la identificación más específica de vulnerabilidades, se utilizan algunas herramientas especializadas, por ejemplo, SQLmap.

A continuación, un resumen de alto nivel del informe más reciente de pruebas de penetración:

  • Total de Vulnerabilidades Identificadas: 2
  • Distribución de Severidad:
    • Críticas: 2
  • Tipos de Vulnerabilidades Detectadas:
    • Control de Acceso Roto
    • Diseño Inseguro

Para hallazgos detallados, por favor consulte el informe completo.

Ambas vulnerabilidades encontradas están calificadas como críticas, ya que podrían haber tenido impactos financieros severos. La primera permitió que un usuario autenticado malicioso obtuviera control de la cuenta de pago Trippay de otra empresa. La segunda vulnerabilidad permitió que un usuario malicioso modificara el monto del pago requerido para una reserva.

Hemos tomado las siguientes medidas para abordar las vulnerabilidades identificadas:

  • Parches Inmediatos: Las vulnerabilidades críticas fueron parchadas dentro de las 48 horas posteriores a su descubrimiento.
  • Revisión y Fortalecimiento del Código: El equipo de desarrollo implementó controles de seguridad adicionales basados en nuestras recomendaciones.

Las pruebas de penetración forman parte de nuestra estrategia más amplia para la mejora continua de la seguridad. Los hallazgos de cada prueba guían nuestras políticas de seguridad, influyen en las prácticas de desarrollo y promueven mejoras en nuestra arquitectura de seguridad.

Nuestras pruebas de penetración son realizadas por un profesional interno con amplia experiencia en diversos proyectos e industrias. Utilizando herramientas y métodos líderes, nuestro experto asegura que nuestra aplicación sea probada exhaustivamente contra las amenazas de seguridad más recientes.

Estamos dedicados a mantener un entorno de aplicación seguro para nuestros usuarios y partes interesadas. Nuestros esfuerzos continuos en pruebas y mejoras de seguridad demuestran nuestro compromiso con la protección frente a amenazas en evolución.

Este documento se actualizará continuamente a medida que se emitan nuevos informes de pruebas de penetración. Para acceder al informe completo, por favor contáctenos a través del correo electrónico abajo. Las futuras actualizaciones incluirán vulnerabilidades recién identificadas, esfuerzos de remediación y ajustes en nuestras metodologías de prueba.

Para consultas adicionales, por favor contacte a [email protected].