<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>examen de penetración archivos - T&eacute;rminos y Condiciones</title>
	<atom:link href="https://terminosycondiciones.es/tag/examen-de-penetracion/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Derecho tecnol&#243;gico y Legaltech</description>
	<lastBuildDate>Sun, 07 May 2023 10:19:38 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://terminosycondiciones.es/wp-content/uploads/2022/12/cropped-terminos-y-condiciones-32x32.png</url>
	<title>examen de penetración archivos - T&eacute;rminos y Condiciones</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">53809121</site>	<item>
		<title>Cómo redactar un contrato de pentesting</title>
		<link>https://terminosycondiciones.es/2019/04/23/como-redactar-un-contrato-de-pentesting/</link>
		
		<dc:creator><![CDATA[Alberto Bonet Fernández]]></dc:creator>
		<pubDate>Tue, 23 Apr 2019 06:36:37 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[examen de penetración]]></category>
		<category><![CDATA[intrusiones]]></category>
		<category><![CDATA[pentesting]]></category>
		<guid isPermaLink="false">https://terminosycondiciones.es/?p=6773</guid>

					<description><![CDATA[<p>El pentesting o prueba de intrusión es un elemento básico de la ciberseguridad, al igual que el contrato que lo regula &#124; Lo analizamos</p>
<p>La entrada <a href="https://terminosycondiciones.es/2019/04/23/como-redactar-un-contrato-de-pentesting/">Cómo redactar un contrato de pentesting</a> se publicó primero en <a href="https://terminosycondiciones.es">T&eacute;rminos y Condiciones</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Síguenos en | </strong> <a href="https://www.instagram.com/tyc_es/?r=nametag" target="_blank" rel="noopener noreferrer"><img decoding="async" class="wp-image-7128 alignnone" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/07/ig_logo.png" alt="" width="38" height="38" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/07/ig_logo.png 512w, https://terminosycondiciones.es/wp-content/uploads/2019/07/ig_logo-300x300.png 300w, https://terminosycondiciones.es/wp-content/uploads/2019/07/ig_logo-150x150.png 150w" sizes="(max-width: 38px) 100vw, 38px" /></a>   <a href="https://twitter.com/tyc_es" target="_blank" rel="noopener noreferrer"><img decoding="async" class="wp-image-7126 alignnone" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/07/Twitter_Logo_WhiteOnBlue.png" alt="" width="38" height="38" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/07/Twitter_Logo_WhiteOnBlue.png 400w, https://terminosycondiciones.es/wp-content/uploads/2019/07/Twitter_Logo_WhiteOnBlue-300x300.png 300w, https://terminosycondiciones.es/wp-content/uploads/2019/07/Twitter_Logo_WhiteOnBlue-150x150.png 150w, https://terminosycondiciones.es/wp-content/uploads/2019/07/Twitter_Logo_WhiteOnBlue-390x400.png 390w" sizes="(max-width: 38px) 100vw, 38px" /></a></p>
<p>Érase una vez un ciudadano particular que se acababa de comprar una casa y al que le <strong>preocupaba mucho la seguridad</strong>.</p>
<p>Le habían dicho que la barriada en la que había comprado la casa era muy tranquila, pero aún así quería saber lo segura que resultaba. Sin embargo, no tenía claro cómo hacerlo.<strong> Entonces pensó en algo:</strong> le daría las llaves a uno de sus mejores amigos (que era vigilante de seguridad) y le pediría que examinara por dentro y por fuera la casa, para descubrir cómo alguien podría llegar a entrar.</p>
<p>De esa manera, su amigo debía probar las ventanas, las cerraduras o cómo de resistente era la valla. El objetivo era descubrir cualquier posible vía de entrada en la casa para por ejemplo, robar algo. <strong>Hecha la prueba</strong>, el amigo le dijo que había encontrado una ventana que cerraba mal y una cerradura mal instalada.</p>
<p>Lo que el amigo de nuestra pequeña historia había hecho era lo que en el mundo de la ciberseguridad se llama un <a href="https://en.wikipedia.org/wiki/Vulnerability_scanner" target="_blank" rel="noopener noreferrer">escáner de vulnerabilidades</a>. Es decir, el primer paso para conocer las fortalezas, debilidades y necesidades de tu negocio desde el punto de vista de la ciberseguridad.</p>
<p><strong>¿Pero era eso un pen test?</strong> No, era solo el primer paso para llegar a uno. Es decir, y siguiendo con la analogía de la casa, ahora que nuestro ciudadano particular ya sabía que la casa tenía algunas vulnerabilidades, lo siguiente que iba a hacer era contratar a un &#8220;ladrón&#8221;. El objetivo ahora era que esa persona entrara en la casa y se hiciera con todo lo posible, para lo que debía aprovecharse de las vulnerabilidades conocidas (o nuevas que encontrara). Por ejemplo, quizá el ladrón pudiera acceder a la casa gracias a la ventana que cerraba mal. Ahora bien, la alarma se disparaba correctamente y eso hacía que lo pudieran acabar deteniendo.</p>
<p>Eso sí sería un <strong><em>pentesting</em></strong>, <em>pen test</em>, <em>penetration test</em> o <a href="https://es.wikipedia.org/wiki/Examen_de_penetraci%C3%B3n" target="_blank" rel="noopener noreferrer">examen de penetración</a>, o lo que es lo mismo, un ataque a un sistema informático con la intención de encontrar las debilidades de seguridad y todo lo que podría tener acceso a ella, su funcionalidad y datos. De esa forma, una prueba de penetración puede ayudar a determinar si un sistema es vulnerable a los ataques, si las defensas (si las hay) son suficientes y no fueron vencidas.</p>
<p><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-6782" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/03/password-2781614_1920.jpg" alt="password-2781614_1920.jpg" width="1920" height="1344" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/03/password-2781614_1920.jpg 1920w, https://terminosycondiciones.es/wp-content/uploads/2019/03/password-2781614_1920-300x210.jpg 300w, https://terminosycondiciones.es/wp-content/uploads/2019/03/password-2781614_1920-1024x717.jpg 1024w, https://terminosycondiciones.es/wp-content/uploads/2019/03/password-2781614_1920-768x538.jpg 768w, https://terminosycondiciones.es/wp-content/uploads/2019/03/password-2781614_1920-1536x1075.jpg 1536w" sizes="(max-width: 1920px) 100vw, 1920px" /></p>
<p><span id="more-6773"></span></p>
<p><span style="font-weight: 400;">Por tanto, y entrando más en detalle, el <em>pentesting</em> o test de intrusión consiste en un <strong>ataque pactado y previamente acordado entre el atacante/auditor y el atacado/auditado a un dispositivo, equipo, sistema o red informática</strong>. </span><span style="font-weight: 400;">El proceso consiste en identificar el o los sistemas del objetivo, la cantidad de información con la que contará el atacante, la metodología, los tiempos de ejecución y la elaboración de un informe técnico con los resultados obtenidos.</span></p>
<p>De esa forma, el <strong>pentesting o la prueba de penetración</strong> son valiosas ya que permiten:</p>
<p><strong>1)</strong> Determinar la posibilidad de éxito de un ataque <em>(si la ventana que cierra mal puede dar lugar a un ataque)</em>;</p>
<p><strong>2)</strong> Identificar vulnerabilidades de alto riesgo que resultan de una combinación de vulnerabilidades de menor riesgo explotadas en una secuencia particular <em>(la cerradura mal instalada en combinación con la ventana)</em>;</p>
<p><strong>3)</strong> Identificar vulnerabilidades que pueden ser difíciles o imposibles de detectar con un escáner de vulnerabilidades <em>(una cámara de videovigilancia con un password poco seguro);</em></p>
<p><strong>4)</strong> Comprobar la capacidad de las defensas de la red o equipo atacado para detectar con éxito y responder al mismo <em>(el sistema de alarma de la casa)</em>.</p>
<p>En todo caso, y antes de seguir, <strong>una curiosidad</strong>: <a href="https://es.wikipedia.org/wiki/Examen_de_penetraci%C3%B3n" target="_blank" rel="noopener noreferrer">en España desde 2006 está registrada la palabra &#8220;Pentest&#8221; como marca y nombre comercial</a>, lo que ha sido cuestionado por los profesionales del sector al limitar la comercialización de servicios usando esa denominación. Por ello es más común encontrar esos servicios como <strong>prueba o examen de penetración</strong>.</p>
<p>Pero volviendo a lo nuestro, visto lo visto parece obvia la utilidad de una herramienta como los test de intrusión, ¿verdad?</p>
<p>Pues bien, <strong>¿qué deberíamos tener en cuenta legalmente antes de hacer un contrato de <em>p</em><em>entesting</em>? </strong><span style="font-weight: 400;">Como ya imaginará el lector, una intrusión o ataque a un sistema informático puede entrañar riesgos tanto operativos como a nivel legal. De esta forma, vamos a desglosar qué debemos hacer constar en el contrato de este servicio a fin de evitar problemas futuros. Distinguiendo entre las </span><b>formalidades</b><span style="font-weight: 400;"> habituales, las </span><b>cuestiones relacionadas con la técnica</b><span style="font-weight: 400;"> y las </span><b>cuestiones estrictamente legales</b><span style="font-weight: 400;">.</span></p>
<figure id="attachment_6856" aria-describedby="caption-attachment-6856" style="width: 602px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" size-full wp-image-6856 aligncenter" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/04/InformationSecurity.jpg" alt="InformationSecurity" width="612" height="475" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/04/InformationSecurity.jpg 612w, https://terminosycondiciones.es/wp-content/uploads/2019/04/InformationSecurity-300x233.jpg 300w" sizes="auto, (max-width: 612px) 100vw, 612px" /><figcaption id="caption-attachment-6856" class="wp-caption-text">Uno nunca sabe lo que un pentesting puede encontrar, así que mejor asegurarse :p</figcaption></figure>
<h3 style="padding-left: 30px;"><span style="color: #008080;"><strong>1.- Formalidades</strong></span></h3>
<p><span style="font-weight: 400;">Como en todo contrato será esencial que figuren una serie de <strong>formalidades contractuales comunes</strong> en general a todos los contratos de prestación de servicios y que por tanto aquí no entraremos en profundidad en ellas.</span></p>
<p><span style="font-weight: 400;">Nos referimos por supuesto a la identificación de las partes, su capacidad, el objeto del contrato (lo más preciso y detallado posible), precio y formas de pago (también con el nivel de  detalle adecuado), las causas de extinción o la jurisdicción y legislación aplicables en caso de conflicto, entre otras. </span></p>
<h3 style="padding-left: 30px;"><span style="color: #008080;"><strong>2.- Cuestiones relacionadas con la técnica</strong></span></h3>
<p><span style="font-weight: 400;">Sentadas las anteriores formalidades, es imprescindible definir los aspectos más técnicos del servicio, pues como veremos posteriormente serán la base sobre la que construiremos el resto de cláusulas (las que de verdad protegen a una y otra parte).</span></p>
<p><span style="font-weight: 400;">Cualquier servicio de pentesting, aunque cada empresa lo preste con sus particularidades y adaptado al caso concreto, tiene una serie de fases comunes que deben conocerse y pactarse de antemano entre las partes.</span></p>
<p><span style="font-weight: 400;">Así, en un primer momento se debe </span><b>preparar el test,</b><span style="font-weight: 400;"> posteriormente se llevará a cabo la </span><b>intrusión </b><span style="font-weight: 400;">y finalmente se entregará el </span><b>informe </b><span style="font-weight: 400;">con los resultados.</span></p>
<p><span style="font-weight: 400;">Esta preparación significa acordar la cantidad de</span><b> información disponible</b><span style="font-weight: 400;"> y el tipo de intrusión o </span><b>modelo de amenaza</b><span style="font-weight: 400;"> pactada.</span></p>
<h4 style="padding-left: 30px;"><span style="color: #008080;"><strong>2.1.- Preparación del test</strong></span></h4>
<p><span style="font-weight: 400;">La preparación significa acordar la cantidad de</span><b> información disponible</b><span style="font-weight: 400;"> para el auditor/atacante y el tipo de intrusión o </span><b>modelo de amenaza</b><span style="font-weight: 400;"> pactado entre las partes.</span></p>
<p><strong>¿De qué información debe disponer el auditor y por qué es importante? </strong>La cuestión es que e<span style="font-weight: 400;">n función de la cantidad de información que disponga el “atacante”, su posición se acercará más a la de un hacker real, siendo por tanto una prueba mucho más efectiva a fin de medir la exposición a diversas amenazas. Pero por otro lado, la escasez de información puede implicar no averiguar determinadas vulnerabilidades e incluso riesgos legales.</span></p>
<p><span style="font-weight: 400;">Dentro del sector, y en función de la cantidad de información de la que se dispone, se distinguen diferentes tipos de pentesting:</span></p>
<p><b>&#8211; El </b><b><i>pentesting </i></b><b>de caja</b><span style="font-weight: 400;"><strong> blanca,</strong> donde el prestador del servicio contará con toda la información disponible acerca del sistema, la aplicación o la arquitectura, permitiendo  un análisis integral de la infraestructura.</span></p>
<p><b>&#8211; El pentesting de caja gris</b><span style="font-weight: 400;">, que implica disponer de cierta información, pero que no será en ningún caso completa.</span></p>
<p><b>&#8211; El </b><b><i>pentesting </i></b><b>de caja negra</b><span style="font-weight: 400;">, en el cual no se dispondrá de ningún tipo de información sobre el objetivo.</span></p>
<p><span style="font-weight: 400;">Según nuestras necesidades o el objetivo pretendido, nos decantaremos por una u otra opción. En todo caso, debe resaltarse la importancia de </span><b>disponer de una mínima información</b><span style="font-weight: 400;"> y que ésta sea veraz, ya que la entidad auditada solo puede permitir la intrusión en aquellos dispositivos, sistemas y ficheros de los cuales es titular.</span></p>
<p><span style="font-weight: 400;">Por tanto, al auditor/atacante le debería resultar </span><b>legalmente indispensable</b><span style="font-weight: 400;"> que se <strong>identificaran claramente</strong></span><b> los equipos </b><span style="font-weight: 400;">objeto de pentesting y que la entidad auditada pueda <strong>demostrar la</strong></span><b> titularidad </b><span style="font-weight: 400;">de los mismos.</span></p>
<figure id="attachment_6857" aria-describedby="caption-attachment-6857" style="width: 552px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" size-full wp-image-6857 aligncenter" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/04/Info-sec-job-application.jpg" alt="Info-sec-job-application" width="562" height="398" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/04/Info-sec-job-application.jpg 562w, https://terminosycondiciones.es/wp-content/uploads/2019/04/Info-sec-job-application-300x212.jpg 300w" sizes="auto, (max-width: 562px) 100vw, 562px" /><figcaption id="caption-attachment-6857" class="wp-caption-text">CVs a prueba de pentesting</figcaption></figure>
<h4 style="padding-left: 30px;"><span style="color: #008080;"><strong>2.2.- ¿Qué es el “modelo de amenaza” y por qué es importante conocerlo?</strong></span></h4>
<p><span style="font-weight: 400;">Un </span><i><span style="font-weight: 400;">pentesting</span></i><span style="font-weight: 400;"> no es un ataque en particular, sino más bien un plan global de ataque. De esta forma, <strong>el número de métodos es extenso y variado</strong>, debiendo elegir y pactar en cada caso qué acciones se van a llevar a cabo contra los equipos y sistemas de la entidad auditada. Para ello hay que tener en cuenta las necesidades de la empresa auditada y los estándares de seguridad requeridos.</span></p>
<p><span style="font-weight: 400;">Con el fin de estructurar estas acciones, <a href="https://www.owasp.org/index.php/Penetration_testing_methodologies" target="_blank" rel="noopener noreferrer">el sector ha estandarizado una serie de métodos</a> donde se recoge la metodología a seguir. Sirvan como ejemplos los siguientes:</span></p>
<ul>
<li style="list-style-type: none;">
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">ISSAF <em>(Information Systems Security Assessment Framework)</em></span></li>
</ul>
</li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">PCI DSS <em>(Payment Card Industry Data Security Standard)</em></span></li>
</ul>
</li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">PTES <em>(Penetration Testing Execution Standard)</em></span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">OSSTMM <em>(Manual de la Metodología Abierta de Testeo de Seguridad)</em></span></li>
</ul>
</li>
</ul>
<p><span style="font-weight: 400;">Desde el punto de vista jurídico, conocer el método elegido es importante a fin de valorar el cumplimiento del servicio y en qué momento u orden pueden verse afectados los equipos de la empresa auditada, debiendo preverse en el contrato de pentesting qué mecanismos de notificación y alerta se establecerán entre las partes.</span></p>
<h4 style="padding-left: 30px;"><span style="color: #008080;"><strong>2.3.- Intrusión</strong></span></h4>
<p><span style="font-weight: 400;">Esta fase del trabajo será eminentemente técnica y consistirá en examinar la seguridad de los distintos módulos que componen el objeto de ataque (procesos, comunicaciones, sistemas inalámbricos o seguridad física, entre otros).</span></p>
<p><strong>¿Que es importante tener en cuenta a efectos legales? </strong>E<span style="font-weight: 400;">sta fase debe ejecutarse conforme a la información proporcionada y según el método acordado. Además, debemos tener en cuenta que </span><b>las vulnerabilidades deben poder probarse</b><span style="font-weight: 400;">.</span></p>
<p><span style="font-weight: 400;">Esto significa que aunque los métodos de intrusión de los que hablábamos antes suelen incluir la forma en la que se prueba la vulnerabilidad detectada, las partes pueden acordar cualquier mecanismo extra a efectos de probar la vulnerabilidad.</span></p>
<h4 style="padding-left: 30px;"><span style="color: #008080;"><strong>2.4.- Informe</strong></span></h4>
<p><span style="font-weight: 400;">Finalmente se deben recopilar y estructurar los datos obtenidos de tal manera que sean comprensibles a fin de conocer las vulnerabilidades del sistema, la forma en la que han sido encontradas y el riesgo que supone con respecto a la seguridad.</span></p>
<p><strong>¿Cómo hacerlo legalmente? </strong><span style="font-weight: 400;">En el informe deben incluirse </span><b>todas las vulnerabilidades </b><span style="font-weight: 400;">detectadas, conforme se ha pactado previamente y debiendo tener muy presente que la información contenida es altamente sensible. Por ello debe pactarse </span><b>quién tendrá acceso</b><span style="font-weight: 400;"> al mismo y </span><b>a quién se entregará,</b><span style="font-weight: 400;"> así como las </span><b>medidas de seguridad</b><span style="font-weight: 400;"> que deben aplicarse sobre el mismo.</span></p>
<h3 style="padding-left: 30px;"><span style="color: #008080;"><strong>3.- Cuestiones estrictamente legales</strong></span></h3>
<p><span style="font-weight: 400;">Ahora que ya hemos repasado los aspectos relacionados con la técnica del servicio y su relevancia a efectos legales, es hora de adentrarse en aquellas <strong>cuestiones estrictamente legales</strong> y que deberemos tener en cuenta en el clausulado de todo contrato de </span><i><span style="font-weight: 400;">pentesting</span></i><span style="font-weight: 400;">.</span></p>
<p><span style="font-weight: 400;">La prueba de penetración</span><span style="font-weight: 400;">, por sus características, implica: <strong>a)</strong> </span>quebrantar medidas de seguridad y <span style="font-weight: 400;">sistemas de </span>acceso a equipos informáticos; <strong>b)</strong><span style="font-weight: 400;"> poner</span> en riesgo el funcionamiento<span style="font-weight: 400;"> de los sistemas y mecanismos de producción; <strong>c)</strong> el potencial descubrimiento de</span> secretos empresariales<span style="font-weight: 400;"> por persona ajena a la entidad; <strong>d)</strong> el manejo de </span>información confidencial altamente sensible<span style="font-weight: 400;"> <strong>e) </strong>o el impacto</span> en el tratamiento de datos personales<span style="font-weight: 400;">.</span></p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-6783" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/03/legal-1143114_1920.jpg" alt="legal-1143114_1920.jpg" width="1920" height="1280" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/03/legal-1143114_1920.jpg 1920w, https://terminosycondiciones.es/wp-content/uploads/2019/03/legal-1143114_1920-300x200.jpg 300w, https://terminosycondiciones.es/wp-content/uploads/2019/03/legal-1143114_1920-1024x683.jpg 1024w, https://terminosycondiciones.es/wp-content/uploads/2019/03/legal-1143114_1920-768x512.jpg 768w, https://terminosycondiciones.es/wp-content/uploads/2019/03/legal-1143114_1920-1536x1024.jpg 1536w, https://terminosycondiciones.es/wp-content/uploads/2019/03/legal-1143114_1920-650x433.jpg 650w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></p>
<h4 style="padding-left: 30px;"><span style="color: #008080;"><strong>3.1.- Acceso a equipos</strong></span></h4>
<p><span style="font-weight: 400;">El</span><b> quebrantamiento de medidas de seguridad</b><span style="font-weight: 400;"> de un sistema y el </span><b>acceso a equipos</b><span style="font-weight: 400;"> informáticos ajenos son </span><b>conductas delictivas</b><span style="font-weight: 400;">, que se cometen tanto por quién la realiza como por quien facilita o encarga el acceso. Sin embargo, la ley contempla que esto solo será así</span><b> si se realiza sin la debida autorización.</b></p>
<p><strong>¿Cómo debe ser esta autorización? </strong><span style="font-weight: 400;">A fin de que la conducta no se considere un “ataque real” y por tanto delito, debemos incluir en el contrato de pentesting una </span><b>autorización clara y explícita</b><span style="font-weight: 400;"> por quien sea</span><b> titular real</b><span style="font-weight: 400;"> de los equipos y sistemas de que se consiente el acceso, vulnerando las medidas de seguridad interpuestas a una serie de</span><b> equipos perfectamente identificados.</b></p>
<h4 style="padding-left: 30px;"><span style="color: #008080;"><strong>3.2.- Riesgo para el funcionamiento</strong></span></h4>
<p><span style="font-weight: 400;">Debemos tener en cuenta que el servicio encargado supondrá un riesgo específico para los sistemas, redes y equipos informáticos identificados como objetivo. Además, durante el tiempo pactado para la prestación del servicio la actividad de los mismos puede verse alterada. En tal sentido, los </span><b>daños causados</b><span style="font-weight: 400;"> a equipos informáticos pueden ser también constitutivos de </span><b>delito </b><span style="font-weight: 400;">y/o generar una </span><b>responsabilidad civil</b><span style="font-weight: 400;"> con su consecuente </span><b>indemnización</b><span style="font-weight: 400;">.</span></p>
<p>Por tanto, <strong>a</strong><span style="font-weight: 400;"><strong>l igual que en el anterior caso</strong>, para que los posibles daños no sean considerados delito, deberemos contar con una </span><b>autorización </b><span style="font-weight: 400;">en los mismos términos que para el acceso pero para los posibles daños.</span></p>
<p><span style="font-weight: 400;">En todo caso, a fin de eludir posibles responsabilidades civiles, tendremos que tener en cuenta que todo daño que causemos o advirtamos deberá ser </span><b>comunicado tan pronto como sea posible</b><span style="font-weight: 400;">, mediante medios que permitan dejar constancia de ello y a quién sea responsable de arreglarlo.</span></p>
<p><span style="font-weight: 400;">Es imprescindible por tanto incluir en las cláusulas del contrato de pentesting las previsiones específicas para estas situaciones y su canal y forma de comunicación.</span></p>
<h4 style="padding-left: 30px;"><span style="color: #008080;"><strong>3.3.- Secretos empresariales</strong></span></h4>
<p><span style="font-weight: 400;">Los</span><b> secretos empresariales</b><span style="font-weight: 400;"> pueden ser industriales, científicos, tecnológicos, organizativos o financieros. Por tanto, dado su gran </span><b>valor comercial,</b><span style="font-weight: 400;"> se conservan en </span><b>secreto </b><span style="font-weight: 400;">y se </span><b>protegen</b><span style="font-weight: 400;">. En nuestro caso, el servicio de </span><i><span style="font-weight: 400;">pentesting </span></i><span style="font-weight: 400;">pone en riesgo su protección y su secreto ya que cuando se produzca el acceso a los equipos, el </span><i><span style="font-weight: 400;">pentester </span></i><span style="font-weight: 400;">va a tener a su alcance información que puede haber sido considerada secreto empresarial.</span></p>
<p><span style="font-weight: 400;"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-6781" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/03/censorship-610101_1920.jpg" alt="censorship-610101_1920.jpg" width="1920" height="1280" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/03/censorship-610101_1920.jpg 1920w, https://terminosycondiciones.es/wp-content/uploads/2019/03/censorship-610101_1920-300x200.jpg 300w, https://terminosycondiciones.es/wp-content/uploads/2019/03/censorship-610101_1920-1024x683.jpg 1024w, https://terminosycondiciones.es/wp-content/uploads/2019/03/censorship-610101_1920-768x512.jpg 768w, https://terminosycondiciones.es/wp-content/uploads/2019/03/censorship-610101_1920-1536x1024.jpg 1536w, https://terminosycondiciones.es/wp-content/uploads/2019/03/censorship-610101_1920-650x433.jpg 650w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></span></p>
<p><strong>¿Cómo hacerlo legalmente? </strong><span style="font-weight: 400;">En este caso son varias las cuestiones a tener en cuenta en el contrato, así que vamos a identificarlas de una en una.</span></p>
<ul>
<li style="list-style-type: none;">
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Disponer de la debida autorización de la empresa auditada</span></li>
</ul>
</li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">No obtener provecho de la información accedida</span></li>
</ul>
</li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">No causar perjuicio con la información descubierta</span></li>
</ul>
</li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Destruir la que no sea necesaria para la prestación del servicio</span></li>
</ul>
</li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Conservar de manera segura la que sea necesaria para el servicio</span></li>
</ul>
</li>
</ul>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">No divulgar nada de lo averiguado o accedido</span></li>
</ul>
<h4 style="padding-left: 30px;"><span style="color: #008080;"><strong>3.4.- Datos personales</strong></span></h4>
<p><span style="font-weight: 400;">Del mismo modo que en el caso anterior, durante la ejecución del servicio van a tratarse y quedar al descubierto datos personales.Es decir, información que también requiere de un tratamiento y cautelas específicas.</span></p>
<p><strong>¿Cómo debemos tratar los datos personales? </strong><span style="font-weight: 400;">Para estos casos debemos distinguir dos tipos de datos personales: Los que se han intercambiado las partes para la correcta ejecución del servicio y aquellos que pueden ser descubiertos con motivo del <em>pentesting (</em>bases de datos de clientes, boletines de noticias, facturas, presupuestos o archivos de videovigilancia, entre muchos otros) .</span></p>
<p><span style="font-weight: 400;">Para el primer supuesto debemos realizar el tratamiento habitual conforme a la legalidad vigente (donde lo normal será que la empresa auditada sea el <strong>responsable</strong> del tratamiento).</span></p>
<p><span style="font-weight: 400;">Los obtenidos o descubiertos con motivo de la intrusión, deberán aplicar las indicaciones comentadas a nivel de secreto empresarial y todas las particularidades que correspondan en relación al atacante/auditor, como <strong>encargado</strong> del tratamiento que resulta. </span></p>
<h4 style="padding-left: 30px;"><span style="color: #008080;"><strong>3.5.- Confidencialidad</strong></span></h4>
<p><span style="font-weight: 400;">Observaremos que en muchos contratos existe un apartado dedicado a la confidencialidad de las partes. Esta puede funcionar como cláusula de cierre del contrato de pentesting por si alguna de las anteriores no ha sido de manera clara o deja lugar a ambigüedades.</span></p>
<p><span style="font-weight: 400;">En todo caso, si hemos tratado de manera precisa los anteriores elementos, puede no ser estrictamente necesaria.</span></p>
<p><span style="font-weight: 400;"><strong>En conclusión</strong>, cuando se contrata u ofrece un servicio de pentesting o examen de penetración, hay que tener toda una serie de particularidades en cuenta a la hora de redactar el contrato: </span></p>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Buscar una empresa que otorgue las suficientes garantías.</span></li>
</ul>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Realizar un contrato amplio que prevea las peculiaridades de este servicio.</span></li>
</ul>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">No olvidar las formalidades propias de cualquier contrato de servicios.</span></li>
</ul>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Definir perfectamente las autorizaciones, la información disponible, la técnica utilizada y el tratamiento de la información, secretos y datos obtenidos durante el examen.</span></li>
</ul>
<p>Al fin y al cabo, si nos preocupamos de la seguridad de nuestra casa en el mundo real, igual o más debemos hacerlo de la que habita en el <a href="https://terminosycondiciones.es/servicios-legales-en-ciberseguridad/"><strong>mundo digital</strong></a>.</p>
<p>La entrada <a href="https://terminosycondiciones.es/2019/04/23/como-redactar-un-contrato-de-pentesting/">Cómo redactar un contrato de pentesting</a> se publicó primero en <a href="https://terminosycondiciones.es">T&eacute;rminos y Condiciones</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">6773</post-id>	</item>
	</channel>
</rss>
