Auditoria técnica de seguridad

Evaluamos el estado de
seguridad de tu organización.

La Auditoría de la seguridad es un proceso sistemático, independiente y documentado, para la obtención de evidencias y su evaluación objetiva, con el fin de determinar el grado de exposición de la empresa en el ciberespacio y las necesidades de mejora y corrección de este.

En la realización de esta auditoría se utilizarán los criterios y métodos de trabajo y de conducta generalmente reconocidos, así como las recomendaciones y normas nacionales e internacionales aplicables a este tipo de auditorías de sistemas de información.

Etapas

Alcance

Determinación de las áreas o procesos a auditar.

Procedimiento

Despliegue de herramientas y recolección de datos.

Resultado

Resumen ejecutivo y detalle de los hallazgos identificados. Clasificación y priorización.
Plan de actuación.

Beneficios

  • Detecta tus puntos débiles y elimínalos
  • Descubre las vulnerabilidades y brechas de seguridad y corrígelas
  • Reduce la exposición a las amenazas informáticas manteniendo tus sistemas actualizados
Descargar Folleto PDF

Auditoria de infraestructuras TIC

Evaluamos el estado físico de los sistemas informáticos de su empresa

Situación de la infraestructura TIC, mapa físico y lógico de la red con el objetivo de evaluar su grado de confiabilidad y rendimiento para garantizar que los procesos funcionan correctamente.

Auditoria de infraestructuras TIC

Etapas

Alcance

Determinación de las áreas o procesos a auditar.

Procedimiento

Inventariado de las infraestructuras y recopilación de información para su clasificación y análisis.

Resultado

Resumen y evaluación de los controles y sistemas de informática: USO, EFICIENCIA Y SEGURIDAD.
Plan de mejora.

Beneficios

  • Evitar la obsolescencia de los sistemas
  • Garantizar la integridad y disponibilidad de los datos
  • Asegurar la eficiencia de los procesos informáticos
Análisis de riesgos

Análisis de riesgos

Identificamos lo que podría salir mal y evitamos que suceda

Mantenga un entorno controlado minimizando los riesgos hasta niveles aceptables.

El análisis de riesgos es el proceso de evaluar la probabilidad de que ocurra un evento adverso que pueda afectar negativamente a su negocio.

Etapas

Alcance

Determinación de las áreas o procesos a analizar

Procedimiento

Identificación de los activos que soportan los sistemas de información y evaluación de amenazas que pueden comprometer la seguridad de la organización

Resultado

Valoración del riesgo al que la empresa está expuesta. Medidas a tomar y prioridad de las mismas

Identificamos, medimos y mitigamos

El análisis de riesgos nos permite determinar cómo es, cuánto vale y como de protegido se encuentran los sistemas informáticos.

Si no conoce sus riesgos no podrá gestionarlos

Ciclo PDCA

Planificación
Implementación
Monitorización
Mantenimiento

Auditoria Forense

Análisis de causas de ataques, robo de información, suplantación de correo, etc.

Obtención de evidencias de un soporte, sin alterar el estado del mismo, en busca de datos ocultos, dañados e incluso eliminados que puedan servir como medios de prueba en un proceso judicial.

Análisis Forense

Procedimiento

Recopilación de datos

Recogida de evidencias preservando la integridad de la cadena de custodia

Indexación y Análisis

Por medio de herramientas forenses especificas

Informe

Presentación de resultado con validez legal

Pentesting

Pentesting

No se convierta en una victima cibernetica

Realizamos pruebas de penetración para determinar la debilidad de un sistema descubriendo y explotando vulnerabilidades con el objetivo de conocer y documentar la seguridad del mismo y que sirva de prevención para ataques futuros que podrían llevarse a cabo.

Tipos de pentesting

Caja blanca

Si se dispone de toda la información sobre sistemas y aplicaciones

Caja gris

Si se dispone de parte de la información pero no toda

Caja negra

Si no se dispone de información sobre nuestros sistemas