Seleccionar página

AUDITORÍA DE CIBERSEGURIDAD

SOLICITAR INFORMACIÓN

AUDITORÍAS DE CIBERSEGURIDAD

Si bien el término Auditorías de Seguridad Informática es muy general  y abarca una gran diversidad de ámbitos, desde Digital Hand Made tratamos las auditorías de ciberseguridad de una manera holística.

Realizar auditorías de ciberseguridad aportará el conocimiento de las vulnerabilidades que puede tener tu empresa a nivel informático.

Por otra parte tienen el objetivo de ayuda a prevenir una pérdida de datos o robo de información por lo que es muy necesaria realizarla en todo tipo de compañías.

Para realizar este tipo de auditorías de ciberseguridad lo ideal es que realicen desde fuera de la organización y poder aplicar el rol del partner especializado que genere confianza y de esta manera acompañe durante todo el desarrollo del sistema de ciberseguridad.

 

1.RECOPILACIÓN DE INFORMACIÓN

^

Durante esta fase, el auditor recopilará toda la información que le sea posible sobre el objetivo. Esta información será vital en el análisis de vulnerabilidades y la explotación. De manera que, a mayor volumen de información recopilada, mayor será el número de vectores de ataque disponibles.

2.MODELADO DE AMENAZAS

^

Un modelado de amenazas es un proceso en el que las amenazas potenciales son identificadas, enumeradas y priorizadas desde el hipotético punto de vista de un atacante. El modelado estándar se centra en dos elementos clave del modelado tradicional de amenazas: activos y atacante (comunidad / agente de amenaza)

3.ANÁLISIS DE VULNERABILIDADES

^

El análisis de vulnerabilidades es el proceso de descubrir debilidades en los sistemas y aplicaciones que puedan ser aprovechadas por un atacante. Estas debilidades pueden variar desde una mala configuración del equipo y servicios al diseño de aplicaciones inseguras.

4.EXPLOTACIÓN

^

La fase de explotación de una prueba de penetración consiste en establecer el acceso a un sistema o recurso eludiendo las restricciones de seguridad presentes. Adicionalmente, conviene realizar una simulación del entorno objetivo para garantizar que la fase de explotación sea exitosa y no dañar la infraestructura objetivo inintencionadamente.

5.POST EXPLOTACIÓN

^

La fase de post-explotación consiste en determinar el valor de la máquina comprometida y mantener el control sobre esta. El valor de la máquina está determinado por la sensibilidad de los datos almacenados en ella y su utilidad para comprometer la red a la que pertenece

6.REPORTE

^

Esta sección del informe se comunican los objetivos específicos de la prueba de penetración y la auditoría de seguridad y los hallazgos de alto nivel en la ejecución de la prueba.

¿NECESITAS MÁS INFORMACIÓN?