Saltearse al contenido

Security

Documento de descripción general de seguridad de Wink

Sección titulada «Documento de descripción general de seguridad de Wink»

Última actualización: 7 de septiembre de 2024

Versión 1.0

Como parte de nuestro compromiso continuo con la seguridad y la protección de los datos de los usuarios, realizamos pruebas de penetración periódicas en nuestra aplicación web. Este documento describe nuestras metodologías de prueba, ofrece un resumen de los hallazgos y destaca nuestro enfoque para la mejora continua de la seguridad.

Este documento se actualizará a medida que se produzcan nuevos informes o cuando se produzcan cambios significativos.

Dominios en el ámbito:
*.guiño.viaje
*.trippay.io

Realizamos nuestras pruebas de penetración anualmente, y programamos pruebas adicionales según sea necesario tras actualizaciones significativas de la aplicación o la infraestructura. Esta frecuencia de pruebas nos permite anticiparnos a las amenazas en constante evolución y mantener un entorno seguro.

Nuestras pruebas de penetración son integrales y cubren una amplia gama de aspectos de seguridad, incluidos, entre otros:

  • Los 10 mejores de OWASP:Nuestras pruebas se centran específicamente en los riesgos de seguridad más críticos, como inyección, autenticación rota y secuencias de comandos entre sitios (XSS).
  • Pruebas de caja negra y caja gris:Dependiendo del alcance, nuestro equipo utiliza estas metodologías para simular escenarios de ataques tanto externos como internos.
  • Pruebas automatizadas y manuales:Utilizamos Burp Suite Pro, un conjunto de herramientas líder en pruebas de seguridad, para realizar análisis de seguridad automatizados y complementar las técnicas de pruebas manuales para identificar vulnerabilidades complejas y obtener la mejor cobertura posible. Para una identificación más específica de vulnerabilidades, utilizamos herramientas especializadas, como SQLmap.

El siguiente es un resumen de alto nivel de nuestro informe de pruebas de penetración más reciente:

  • Total de vulnerabilidades identificadas:2
  • Distribución de la gravedad:
    • Crítico: 2
  • Tipos de vulnerabilidades detectadas:
    • Control de acceso roto
    • Diseño inseguro

Para conocer los resultados detallados, consulte el informe completo.

Ambas vulnerabilidades se consideran críticas, ya que podrían haber tenido graves consecuencias financieras. La primera permitió a un usuario autenticado malintencionado obtener el control de la cuenta de pago de Trippay de otra empresa. La segunda vulnerabilidad permitió a un usuario malintencionado modificar el importe del pago requerido para una reserva.

Hemos tomado las siguientes medidas para abordar las vulnerabilidades identificadas:

  • Parches inmediatos:Las vulnerabilidades críticas fueron solucionadas dentro de las 48 horas siguientes a su descubrimiento.
  • Revisión y fortalecimiento del código:El equipo de desarrollo ha implementado controles de seguridad adicionales según nuestras recomendaciones.

Las pruebas de penetración forman parte de nuestra estrategia más amplia de mejora continua de la seguridad. Los resultados de cada prueba orientan nuestras políticas de seguridad, influyen en las prácticas de desarrollo e impulsan mejoras en nuestra arquitectura de seguridad.

Nuestras pruebas de penetración las realiza un profesional interno con amplia experiencia en diversos proyectos e industrias. Utilizando herramientas y métodos de vanguardia, nuestro experto garantiza que nuestra aplicación esté completamente probada contra las amenazas de seguridad más recientes.

Nos dedicamos a mantener un entorno de aplicaciones seguro para nuestros usuarios y partes interesadas. Nuestros continuos esfuerzos en pruebas y mejoras de seguridad demuestran nuestro compromiso con la protección contra amenazas en constante evolución.

Este documento se actualizará continuamente a medida que se publiquen nuevos informes de pruebas de penetración. Para acceder al informe completo, contáctenos a través del correo electrónico que aparece a continuación. Las futuras actualizaciones incluirán las vulnerabilidades recientemente identificadas, las medidas de remediación y los ajustes a nuestras metodologías de prueba.

Para más consultas, contacte con [email protected].