¿Qué es una auditoría de seguridad informática?

Auditoría de seguridad

Por lo tanto, es importante desarrollar la estrategia de actuación y la implementación de la seguridad informática en línea, tanto con la exposición a factores externos e internos.

a–OK como filial de grupoUnetcom busca un enfoque equilibrado para establecer una seguridad «adecuada» dentro de los cuatro motores principales de la seguridad de la información;

  • Cuadro de amenaza actual
  • Procesos de negocio
  • Uso de la tecnología
  • Krav regulado

La auditoría de seguridad se puede realizar con referencia a:

  • Controles para ISO 27001
  • La Ley de Datos Personales con normativa.
  • Regulaciones de las TIC
  • PCI DSS
  • Verificación de cumplimiento de políticas / normas propias.

Pruebas de penetración

El servicio «Pruebas de penetración» incluye intentos de ingresar a una red privada de computadoras para probar la seguridad, identificar vulnerabilidades de seguridad y ayudar a corregirlas.

Las pruebas de penetración pueden ayudarle a comprender mejor:

Qué tan vulnerable es su empresa a las amenazas de piratas informáticos
Cómo los cambios en la tecnología pueden cambiar el perfil de riesgo de sus procesos empresariales
Si las rutinas de control interno para detectar y detener el fraude están actualizadas y son efectivas
Cómo se cumple la política de seguridad de su compañía
Si las prácticas de seguridad funcionan y se aplican en su propia organización

a–OK tiene un método bien definido y probado para las pruebas. El trabajo se basa en un análisis de riesgo y vulnerabilidad. La identificación se realiza mediante sistemas de misión crítica y amenazas actuales. Las pruebas van desde pruebas automatizadas hasta manual de «piratería» e «ingeniería social». Las debilidades identificadas y sus causas se analizan y el resultado se publica en dos informes: uno para el proveedor de servicios donde se aclaran los riesgos para la empresa y un informe técnico que sugiere mejoras técnicas inmediatas y sugerencias para mejoras a largo plazo. Las herramientas utilizadas se prueban continuamente en nuestro laboratorio interno, detallado el registro se realiza a lo largo de la prueba para rastrear todos los eventos posteriores.

Método

Las pruebas se realizan en las siguientes fases principales:

  • Fase 1 Análisis de amenazas

En la primera fase, se realiza un análisis de amenazas. El objetivo de esto es aclarar y definir en detalle los diferentes escenarios que formarán la base para las pruebas.

  • Mapeo de Fase 2

La segunda fase, el mapeo, consiste en recopilar información. En primer lugar, se recopila información sobre el sistema de destino, pero también sobre los sistemas circundantes que pueden utilizarse para alcanzar el sistema de destino. La prueba de penetración no se realiza en esta fase.

  • Fase 3 Penetración

En la fase de intrusión, la información recopilada anteriormente se utiliza para probar si existen agujeros de seguridad conocidos. El trabajo se enfoca en los sistemas de destino de acuerdo con el escenario definido, pero otros sistemas pueden ser atacados para alcanzar el sistema de destino. Las pruebas se realizan con la ayuda de herramientas automatizadas y técnicas manuales, y para cada prueba se elige el método más apropiado.

  • Fase 4 Análisis e informes

Cuando se completan las pruebas, se analizan los resultados. Algunas de las herramientas utilizadas producen grandes cantidades de datos que se analizan y se agregan. Los resultados de los análisis se evalúan de acuerdo con. El escenario definido y documentado. Todos los resultados se resumen en un informe.