La Auditoría de la seguridad es un proceso sistemático, independiente y documentado, para la obtención de evidencias y su evaluación
objetiva, con el fin de determinar el grado de exposición de la empresa en el ciberespacio y las necesidades de mejora y corrección de
este.
En la realización de esta auditoría se utilizarán los criterios y métodos de trabajo y de conducta generalmente reconocidos, así
como las recomendaciones y normas nacionales e internacionales aplicables a este tipo de auditorías de sistemas de información.
Determinación de las áreas o procesos a auditar.
Despliegue de herramientas y recolección de datos.
Resumen ejecutivo y detalle de los hallazgos identificados. Clasificación y priorización.
Plan de actuación.
Situación de la infraestructura TIC, mapa físico y lógico de la red con el objetivo de evaluar su grado de confiabilidad y rendimiento para garantizar que los procesos funcionan correctamente.
Determinación de las áreas o procesos a auditar.
Inventariado de las infraestructuras y recopilación de información para su clasificación y análisis.
Resumen y evaluación de los controles y sistemas de informática: USO, EFICIENCIA Y SEGURIDAD.
Plan de mejora.
Mantenga un entorno controlado minimizando los riesgos hasta niveles aceptables.
El análisis de riesgos es el proceso de evaluar la probabilidad de que ocurra un evento adverso que pueda afectar negativamente
a su negocio.
Determinación de las áreas o procesos a analizar
Identificación de los activos que soportan los sistemas de información y evaluación de amenazas que pueden comprometer la seguridad de la organización
Valoración del riesgo al que la empresa está expuesta. Medidas a tomar y prioridad de las mismas
El análisis de riesgos nos permite determinar cómo es, cuánto vale y como de protegido se encuentran los sistemas informáticos.
Si no conoce sus riesgos no podrá gestionarlos
Obtención de evidencias de un soporte, sin alterar el estado del mismo, en busca de datos ocultos, dañados e incluso eliminados que puedan servir como medios de prueba en un proceso judicial.
Recogida de evidencias preservando la integridad de la cadena de custodia
Por medio de herramientas forenses especificas
Presentación de resultado con validez legal
Realizamos pruebas de penetración para determinar la debilidad de un sistema descubriendo y explotando vulnerabilidades con el objetivo de conocer y documentar la seguridad del mismo y que sirva de prevención para ataques futuros que podrían llevarse a cabo.
Si se dispone de toda la información sobre sistemas y aplicaciones
Si se dispone de parte de la información pero no toda
Si no se dispone de información sobre nuestros sistemas