1. Descripción y limitaciones del servicio

Este servicio se basa en la evaluación de seguridad y explotación de vulnerabilidades identificadas en los sistemas objetivo que usted proporcione mediante el presente formulario, y el alcance se determinará según lo especificado por usted en los campos correspondientes. Debido a esto, es imperativo que la información entregada sea clara y concisa, y no existan omisiones de información respecto del alcance y activos involucrados, de lo contrario podrían realizarse pruebas en activos no esperados debido a que no se indicó lo contrario. Si un activo se encuentra dentro de un servidor marcado dentro del alcance, entonces estará dentro del alcance de la prueba, es decir, toda la información, aplicaciones, datos y servicios dentro de un mismo servidor web se considera dentro del alcance y será objeto de evaluación, a menos que se excluyan explícitamente.

Los resultados de la evaluación están dados en función de la granularidad (cantidad de interacciones y/o transacciones posibles dentro de la aplicación web y/o vectores de ataque) del activo objetivo, por lo que una aplicación únicamente con información pública, que no presenta características de aplicación transaccional, no producirá resultados relevantes.

La cantidad de información proporcionada en el presente formulario es completa decisión de quien solicita el servicio, por lo que es usted quién debe determinar si se entregarán credenciales de acceso, o mayor información que faciliten las pruebas. En el caso de que desee compartir credenciales de acceso, se solicitarán vía correo electrónico por el pentester. Esto no excluye las pruebas de autenticación, por lo que en todo caso se realizarán pruebas a los métodos de autenticación si es que usted así lo especifica.

Si decide no entregar credenciales de acceso, considere que la incapacidad de romper los métodos de autenticación impediría identificar vulnerabilidades y explotar posibles brechas de seguridad con usuario autenticado, por lo que los resultados podrían verse limitados considerablemente a la situación real de seguridad del sistema objetivo.

Si continua con este formulario, se asume de acuerdo con estas limitaciones.

T