Log in
Auditoría externa o perimetral
Slider

La auditoría informática externa, o auditoría informática perimetral, consiste en realizar un examen sistemático, detallado y crítico con el fin de expresar un criterio profesional sobre la eficiencia y el funcionamiento de una organización a la hora de desarrollar una gestión determinada.

En Hack by Security, te contamos todo lo que necesitas saber sobre nuestras auditorías informáticas externas:

OBJETIVO DE UNA AUDITORÍA INFORMÁTICA EXTERNA

En las auditorías informáticas externas, el objetivo es estudiar el nivel de seguridad de los elementos que se encuentran públicos por parte de la empresa. Para ello, el auditor estudiará el estado de seguridad del perímetro de la organización analizando las posibles entradas desde el exterior hacia la DMZ y zonas internas como si de un atacante se tratase. 

De este modo, podrán detectarse posibles vectores de acceso a la red de la organización y vulnerabilidades existentes.

ALCANCE DE UNA AUDITORÍA INFORMÁTICA EXTERNA

Dentro del alcance de este tipo de auditoría informática, se encuentran la aplicación o servicios web, servidores, servicios funcionales que la organización disponga en el perímetro, extranet, intranet, sistemas perimetrales (firewalls, WAFs), backups, etc. Es decir, todo lo que esté expuesto en el perímetro de la organización y a lo que se pueda acceder desde el exterior.

PRUEBAS QUE SE REALIZAN DURANTE UNA AUDITORÍA INFORMÁTICA EXTERNA

La auditoría informática perimetral dispone de dos fases de recolección de información, que son el footprinting y el fingerprinting. Con ellas, se realiza una recogida de información global y pública de internet para después analizarla y determinar qué roles disponen los sistemas perimetrales, puertos abiertos, versiones de productos públicas, sistemas operativos, servicios, etc.

Una vez se han realizado las fases de recolección de información y enumeración, se estará en disposición de una gran cantidad de información recopilada para proceder a su posterior análisis. En esta información recopilada se pueden encontrar vulnerabilidades existentes en un sistema. Por eso, hay que realizar un modelado con toda la información recopilada en el que se determina el método de ataque más eficaz.

Una vez se han identificado los posibles vectores de acceso y vulnerabilidades, se planifican los métodos de ataque con mayor viabilidad y efectividad, por lo que habrá que pensar cómo acceder al sistema. Por acceder al sistema se entiende que el posible ataque que lance el auditor disponga de una vía de conexión hacia el sistema a explotar. 

En definitiva, se debe disponer de la certeza de que el sistema es vulnerable para que, una vez dispongamos del exploit o del payload, podamos lanzar el código que permita el acceso y, por consiguiente, el control sobre el sistema.

BENEFICIOS DE UNA AUDITORÍA INFORMÁTICA EXTERNA

Gracias a este tipo de auditoría informática se dispone de una visión global de los vectores de acceso, las configuraciones erróneas y las vulnerabilidades existentes en el perímetro. Esto nos permite corregir y subsanar estas brechas de seguridad, las cuales podría utilizar un atacante de la misma forma que lo ha hecho el auditor para poder acceder a la organización.

Agrega tu email para recibir novedades de seguridad
Estoy de acuerdo con el Términos y Condiciones