Auditoria de Seguridad

Ciberseguridad

Si ya tienes implantado un sistema de seguridad de la información y quieres conocer cómo de seguro es no dudes en contactar con nosotros. Nuestro equipo de auditores de seguridad podrán ofrecer distintas opciones que se ajusten a sus necesidades.

  • Auditorías de cumplimiento normativo (ISO27001, ENS, RGPD, etc.).
  • Auditoría de Seguridad Presencial.
  • Seguridad Perimetral y Endpoint.
  • Auditoría de Seguridad Lógica.
  • Auditorías de Contingencia y Continuidad de Negocio.
  • Análisis de Vulnerabilidades.
  • Auditoría de seguridad web.
  • Hacking ético.

Contacte con nosotros y encontraremos la mejor forma de ayudarle.

A mantener a los trabajadores seguros, mejorar las medidas de seguridad para proteger los elementos críticos de nuestro negocio, descubrir nuestros riesgos antes de que lo hagan “los malos”, medir la eficiencia de medidas de seguridad implantadas anteriormente.

Nos ayuda a establecer acciones prioritarias y tomar las decisiones, saber dónde poner el foco de nuestros esfuerzos en seguridad.

¿EN QUE NOS AYUDA UNA AUDITORÍA DE CIBERSEGURIDAD?
¿QUÉ SE HACE EN UNA AUDITORÍA DE CIBERSEGURIDAD?

Seguimos el estándar internacional PTES, seguimos unas fases diferencias y marcadas que guían las actuaciones que realizamos.

Definición del alcance a auditar: Establecemos cuáles serán los sistemas para revisar, así como definir todos los detalles de los mismos.

Recogida de información: En esta fase analizamos toda la información que podemos recopilar de la organización. Contamos con potentes motores de búsqueda OSINT e identificaremos los datos privados que hayan podido ser filtrados/vendidos que hay circulando por internet y darknet para poner una solución, que estos no afecten a nuestra seguridad si caen en malas manos y minimizar los riesgos de que vuelva a suceder.

Modelado de amenazas: En esta fase nos centramos en estudiar los activos a atacar (servidores, webs, buzones de mail…) y estudiar los diferentes puntos de entrada viables y las amenazas que podrían encontrarse en cada uno de estos activos.

Análisis de vulnerabilidades: Una vez definidas las amenazas que podrían afectar a cada activo procedemos a comprobar si estos son realmente vulnerables, realizando diferentes análisis comprobaremos la exposición sobre estas amenazas y finalmente dilucidar si el activo es vulnerable o no.

Explotación: En caso de que el activo fuera vulnerable, continuaríamos tratando de explotar esta vulnerabilidad, intentando hacernos con el control del activo si corresponde.

Post-explotación: En caso de habernos colado en el activo trataríamos de ver el entorno que rodea al mismo, identificando otros activos vulnerables y viendo hasta donde conseguiría llegar un atacante malintencionado.

Por último, viene la fase de reporting o generación de informes, donde se muestra toda la información en forma de reportes claros y entendibles de los que poder sacar conclusiones fácilmente. Respetando los modelos clásicos, pero con un toque más legible y atractivo.

La principal diferencia con otro tipo de auditorías, no solo buscamos fallos, también buscamos soluciones y las incluimos en el informe para poder salvaguardar la información lo antes posible. Así como valorar la criticidad de los activos más críticos.

Se distinguirá entre un informe técnico que incluya las soluciones y pasos seguidos para comprobar las vulnerabilidades como un informe ejecutivo que de manera rápida y concisa indique las principales fortalezas y principales amenazas, pudiendo así poner el foco en solucionar los problemas más importantes.

No solo realizamos auditoria de seguridad tanto interna como externa, si no que comprobamos tu nivel de madurez en todos los niveles de seguridad de la información.

Desglosamos nuestro catálogo de auditorías para ofrecerte la que más se acerque a tus necesidades.

    • Auditorías externas

      • Caja negra

      • Caja gris

      • Caja blanca

    • Auditorías internas

    • Auditorías Web

    • Análisis de vulnerabilidades

    • Auditorías Wifi

    • Auditorías de aplicaciones móviles

    • Auditorías sobre norma ISO27001

¿QUÉ TIPOS DE AUDITORÍA DE CIBERSEGURIDAD REALIZAMOS?
¿CUÁNTO CUESTA UNA AUDITORÍA DE CIBERSEGURIDAD?

Nos adaptamos al máximo a las necesidades de nuestros clientes para ofrecerte justo lo que necesitas, flexibilizando los procesos y ofreciéndote un precio a medida para lo que realmente necesitas. No dudes en contactar con nosotros y solicitar una valoración ajustada a tus características.

Contacta con nosotros

Obtén más información sobre auditorías de seguridad





    LEGITEC tratará sus datos personales para dar respuesta a sus solicitudes. Puede ejercer sus derechos de acceso, rectificación, supresión y portabilidad de sus datos, de limitación y oposición a su tratamiento, en la dirección de correo electrónico info@legitec.com. Le recomendamos que lea la política de privacidad antes de proporcionarnos sus datos personales.