Los sistemas de información de una Compañía, están expuestos a vulnerabilidades que pueden suponer un riesgo en los activos TI a nivel de disponibilidad, integridad y confidencialidad con el consecuente impacto en la operativa del negocio.
Descripción
Objetivo
Detectar los vectores vulnerables en la organización ya sean externos o internos, y como resultado, tomar las medidas correctoras para evitar intrusiones, elevando de esta manera, el nivel de seguridad de los activos TI implicados.
Beneficios
Disponer de una visión real sobre el nivel de seguridad existente.
A la finalización de la auditoria, y como resultado de ésta, se hace entrega de un Informe con la situación actual en detalle y las recomendaciones a seguir.
Ofrecemos la posibilidad de tener soporte y seguimiento periódico mediante un Plan Anual de Ciberseguridad.
Secure Footprint
Las Compañías a lo largo del tiempo van dejando su “huella digital” en Internet. Esta huella comprende todos los datos que una empresa tiene publicados o propaga (documentación, correos, metadatos, etc.) fuera de su dominio, así como las tecnologías utilizadas.
Objetivo
A través de la auditoria de “Secure FootPrint”, se busca información publicada y disponible en Internet, para validar el nivel de seguridad existente.
Dependiendo del resultado obtenido se realiza una Auditoría Externa.
Beneficios
Identificación del nivel de seguridad de la arquitectura empleada en la construcción del entorno web de la Compañía.
Informe con datos relevantes respecto a la URL o IP:
Es un análisis no intrusivo (no existe impacto alguno sobre la infraestructura de la Compañía), ya que la información es pública y accesible a través de Internet.
Auditoría Externa
Además de ser consciente de la información pública y publicada, las Compañías deben conocer cual es el grado de exposición a las amenazas, sobre los que se sustentan sus servicios WEB.
Objetivo
Beneficios
Es un Análisis intrusivo. Para su realización, nos basamos:
Auditoría Interna
Las Compañías han de ser conscientes que los datos que utilizan en la operativa y toma de decisiones, se recogen y almacenan en los sistemas de información, los cuales, son susceptibles de ataques, tales como ransomware, malware, robo, etc.
Objetivo
Beneficios
Es un Análisis intrusivo en el cual no se explota ninguna vulnerabilidad que ponga en riesgo la confidencialidad, integridad y disponibilidad de los sistemas de información.
Proporcionamos, a través de nuestro conocimiento y buenas practicas, las medidas correctoras a aplicar.