Fluid Attacks propone un software seguro desde su concepción y desde la primera línea de código.
Un software seguro debe pensarse desde el momento de su concepción y estar presente en cada paso de su construcción, desde la primera línea de código, ara que al entrar a producción cumpla con los estándares de seguridad completos, así lo señaló Daniel Vélez, CRO de Fluid Attacks.
En ese sentido, cualquier compañía que desarrolle software para otras empresas, o esté en un proceso de desarrollo propio puede solicitar el servicio de Hacking Continuo de Fluid Attacks.
“Como en la construcción de una obra civil, la ciberseguridad debe ser considerada desde el inicio; si desde los cimientos no se toman en cuenta factores de seguridad y de sismicidad, seguramente la construcción no va a durar mucho en pie”.
Daniel Vélez, CRO de Fluid Attacks
Fluid Attacks parte de una asesoría en la que enseñan cómo debería ser un desarrollo de software de manera segura. A partir de herramientas que la empresa ha creado, ayuda al cliente a automatizar el proceso de desarrollo de software seguro.
Mediante talleres, la empresa muestra a los clientes las mejores prácticas para el desarrollo de software seguro, propiciando así un cambio en la mentalidad sobre la relevancia de la ciberseguridad.
De acuerdo con Daniel Vélez, CRO de Fluid Attacks, la ciberseguridad debe ser una práctica continua, de manera que, conectando los sistemas del cliente con Fluid Attacks, la empresa hace pruebas cada que cambia algo en el software, validando así que ese cambio cuente con todos los requerimientos de seguridad.
“Nosotros analizamos constantemente los ambientes productivos y pre productivos de los clientes, y hacemos pruebas integrales de seguridad, sobre la aplicación, infraestructura y código fuente; las pruebas son dinámicas y estáticas, de manera que, sea cual sea el cambio en el sistema este será evaluado antes de ser productivo”.
Daniel Vélez, CRO de Fluid Attacks
Mediante su sistema propietario basado en Inteligencia ArtificialEs la combinación de algoritmos planteados con el propósito de crear máquinas que presenten las mismas capacidades que el ser humano. Fuente: opensource.org, la empresa ayuda al cliente a priorizar el trabajo para hacer toda la evaluación.
Recomendaciones para construir un software seguro
- 1.- Lleven la ciberseguridad lo más a la izquierda del ciclo de desarrollo, desde la primera línea de código fuente, esto dará grandes, sobre todo económicos, porque remediar una vulnerabilidad inyectada en el sistema es más económico que remediarla mucho tiempo después de que esté listo el desarrollo.
- 2.- Vea la seguridad como un todo, no solo como una responsabilidad de ciertas áreas. Toda persona con un correo electrónico y acceso a Internet debe tener nociones de uso responsable de sus cuentas.
- 3.- La revisión constante de parte de hackers éticos es fundamental; no se confíe únicamente de las herramientas, si bien estas agilizan los sistemas y encuentran vulnerabilidades, es importante complementar con el hackeo ético.
Te interesa leer: ¿Conoces al equipo rojo de Fluid Attacks?
Por ejemplo, Fluid Attacks encuentra con su equipo de hackers entre el 70 y el 80% de las vulnerabilidades.
Para Fluid Attacks, México es el país más fuerte de Latinoamérica; para seguir creciéndolo, quiere trabajar con el canal de distribución y un programa de canal interesados en incluir dentro de su oferta de servicios el hackeo ético.