Fluid Attacks, compañía dedicada a realizar pruebas de seguridad al software de empresas, da a conocer la fórmula para acelerar el desarrollo de tecnología, sin comprometer la seguridad en el proceso.

Para Vladimir Villa, CEO de Fluid Attacks, “La seguridad debe ser parte de todo el ciclo de desarrollo, para así tener un enfoque preventivo y proactivo. Debemos identificar muy bien cómo podemos acelerar el trabajo sin dejar brechas de seguridad abiertas”.

Sigue la información sobre la economía y el mundo de los negocios en Forbes Centroamérica

“Hoy en día sabemos que hay que ir a la velocidad que demande cada negocio, pero sin olvidar la precisión en términos de seguridad. Esto sólo se consigue con una combinación de automatización efectiva e inteligencia humana.”, explica el CEO.

A continuación, se dan a conocer claves para poder agilizar los procesos de desarrollo sin dejar de lado la seguridad:

Ataque determinístico: Es la fase donde de forma automática se buscan las vulnerabilidades. 

Triage al código: En este punto se trabaja para buscar dentro del código y determinar las partes donde hay mayores probabilidades de que existan vulnerabilidades.

Equipo de ataque: En fase etapa ingresa el equipo de hackers expertos que tienen el conocimiento para atacar el software de manera dinámica y estática.

Equipo de fugas: Ya en este punto se realiza un ataque transversal por parte de un equipo independiente al que encontró las vulnerabilidades en los pasos anteriores. 

Equipo de Re-ataque: Se concluye con los re-ataques sobre la tecnología, para verificar el cierre de las vulnerabilidades encontradas. 

Síguenos en Google Noticias para mantenerte siempre informado

La automatización es una de las maneras de acelerar los procesos de construcción de software, pero en términos de seguridad, las herramientas de búsqueda automática de vulnerabilidades tienen dos grandes retos: Falsos positivos y falsos negativos. 

“Nuestra metodología conduce a la detección de todas las vulnerabilidades a una gran velocidad, sin falsos positivos y sin falsos negativos. Se trata de una cadena de producción de hacking realizada de manera integral sobre las aplicaciones”, concluye el ejecutivo de Fluid Attacks.