Auditoría de Seguridad

Dependiendo de sus necesidades, una revisión de seguridad puede hacerse con un enfoque de auditoría de seguridad o de test de intrusión.

Principales tipos de auditoría de seguridad

Revisión de seguridad perimetral

Análisis del perímetro externo de la organización, analizando los servicios expuestos (Portales web,correo, DNS…) y las aplicaciones.

Auditoría eCommerce

Mejora la confidencialidad y disponibilidad de la plataforma ecommerce y ayuda a reducir el riesgo de fraude y los datos de pago (PCIDSS).

Test de intrusión interno

Identificación de debilidades y vías de acceso a información confidencial dentro de los sistemas de la compañía. Este trabajo de test de intrusión ayuda a identificar áreas de mejora en la seguridad del directorio activo y servidores internos.

Auditoría web

Su objetivo es lograr la protección de portales y aplicaciones web simulando ataques reales. La auditoría de aplicaciones Web también analiza vulnerabilidades en la infraestructura (Microsoft IIS, Apache, Websphere,nginx,..), vulnerabilidades asociadas a la tecnología utilizada (.NET, PHP, Java, Python…) y vulnerabilidades asociadas a la lógica de la aplicación.

Sistemas Microsoft Windows, Linux y Unix

Análisis de la infraestructura de directorio activo, políticas de seguridad, configuración de servidores y estudio de los mecanismos de seguridad implementados en los sistemas, debilidades y aspectos de mejora.

Hardware hacking

Auditoría de seguridad de dispositivos hardware (routers de comunicaciones, cablemodems, dispositivos embebidos, alarmas, dispositivos IOT,..).

Auditoría WiFi

Revisión del despliegue y de la seguridad de la infraestructura WiFi en redes enterprise y portales cautivos. Análisis de cobertura y triangulación de dispositivos y puntos de acceso.

¿Para qué empresas es conveniente el servicio de auditoría de seguridad?

Si en su empresa utiliza o piensa desplegar servicios que salgan en productivo, tales como Cloud Computing, Servidores Web, Servidores de Correo Electrónico, FTP o conexiones VPN, puede que se abran puertas a nuestro sistema si no están bien configurados, es una buena idea contemplar esta posibilidad y estar conscientes del riesgo que corre nuestra información.

Metodología de Trabajo:

Alcance y Objetivos

Estudio inicial

Determinación de recursos

Elaboración del Plan y de los Programas de Trabajo

Actividades propiamente de la Auditoría.

Informe Final

CONTACTO

¿Te interesa alguna de nuestras soluciones integrales?

Habla con nuestros expertos sin compromiso