Auditorias informáticas

Auditoría interna

  • La Auditoría de seguridad Interna se realiza siguiendo esta metodología
  • Definición del ámbito de la auditoría.
  • Enumeración de activos e inventario de la infraestructura cliente.
  • Detección de amenazas y anomalías para los activos.
  • Estudio del entorno físico de la infraestructura para la detección de riesgos de intrusión en la red nalámbrica.
  • Optimización de la infraestructura, recursos y capacidades para la mejora de eficiencia de costes IT y us contribuciones a la rentabilidad del negocio
  • Análisis de riesgos para la integridad de la información e infraestructuras de la organización.
  • Control de robustez de las políticas de contraseñas.
  • Pruebas de metodologías de interceptación de comunicaciones.
  • Control de metodologías de control de cifrado de tráfico interno.
  • Informe de auditoría con recomendaciones y mejoras.
  • Soporte email o telefónico en la implementación de soluciones reportadas.
  • Control de la evolución de la infraestructura en servicios continuados.

Auditoría web

Fase 1

Auditoría y generación documental

La duración de esta fase es de un mes, durante este período se realizan un número de pruebas secuenciales, optimizando los resultados al perfil de su empresa. Para ello se realizan las siguientes acciones:

  • Definición del plan de auditoría.
  • Identificación del sistema cliente.
  • Recopilación de evidencias.
  • Análisis del sistema.
  • Elaboración del informe de auditoría con las recomendaciones a implementar.

Fase 2

Seguimiento evolutivo

Esta fase ocupará los siguientes meses restantes correspondientes a la duración del servicio. Tendrá como objetivo controlar la aplicación de las medidas correctoras alteradas durante la Fase 1 de la auditoría Evolutiva así como la detección de nuevas amenazas publicadas durante el período entre informes que pongan en riesgo la infraestructura de la empresa. Para ello se llevarán a cabo las acciones siguientes:

  • Validación de la aplicación de las mejoras recomendadas.
  • Detección de nuevas amenazas.
  • Control de cambios en el estado de la seguridad de sus servicios Web.
  • Adaptación evolutiva de la auditoría a las nuevas metodologías aplicadas por ciberdelincuentes.
  • Entrega regular de los informes ejecutivo y técnico del estado del servicio.

Solicita presupuesto

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Contactar / Soporte

Contactar por correo

También puedes usar el siguiente formulario para contactar con nosotros.

Nombre
Apellido

SOPORTE TÉCNICO