principal2.jpg
Auditorías de seguridad informática

Ofrecemos numerosos tipos de auditorías dentro de la seguridad informática,Ofrecemos numerosos tipos de auditorías dentro de la seguridad informática,dependiendo del interés de la organización se podrán llevar a cabo una o varias de ellas.

Auditoría externa o perimetral: Se realiza desde el exterior del perímetro deAuditoría externa o perimetral: Se realiza desde el exterior del perímetro deseguridad de la organización para descubrir vulnerabilidades que pueden serexplotadas remotamente. El auditor asume el rol de un atacante externo a laempresa que, sin el conocimiento de información previa, puede obtener algúnbeneficio de la organización, o incluso, acceso a información sensible quecomprometa la privacidad de la empresa, poniendo a prueba el estado de lasbarreras de seguridad que dispone la empresa entre internet y su redcorporativa.

Auditoría interna: Se realiza desde dentro de la organización, partiendo de laAuditoría interna: Se realiza desde dentro de la organización, partiendo de lapropia red local o corporativa del cliente para contrastar su nivel de seguridad. Elauditor asume el rol de un usuario que dispone de acceso a los sistemas internosde la empresa o desde un sistema conectado a dicha red, bien porque sea eldueño de las credenciales o porque mediante un ataque ha elevado privilegios deforma ilícita.

Auditoría web: Se realiza a un servicio web para detectar cualquierAuditoría web: Se realiza a un servicio web para detectar cualquiervulnerabilidad que pueda poseer. Coincide en que también es externa.

Auditoría de red inalámbrica: Se realiza a una red inalámbrica, tanto dentroAuditoría de red inalámbrica: Se realiza a una red inalámbrica, tanto dentrocomo fuera de la organización del cliente. En el proceso de auditar lascomunicaciones Wireless se llevan a cabo distintas pruebas con el fin dedeterminar el nivel de seguridad y confidencialidad que proporcionan laconfiguración de dichas redes.

Auditoría de código fuente: Se realiza sobre una aplicación, herramienta oAuditoría de código fuente: Se realiza sobre una aplicación, herramienta oprograma, mediante el uso de la ingeniería inversa para detectar la existencia deposibles errores, bugs de seguridad, puertas traseras, etcétera.

Auditoría de dispositivos móviles: Se realiza a un dispositivo o una red deAuditoría de dispositivos móviles: Se realiza a un dispositivo o una red dedispositivos móviles de una organización. Sobre todo, está enfocada en losmóviles de empresa.

Ejercicio de Red Team: En este tipo de ejercicio será nuestro equipo de auditoresEjercicio de Red Team: En este tipo de ejercicio será nuestro equipo de auditoreslos que simularan el rol de un adversario cuyo objetivo será realizar unaintrusión con la que lograr comprometer los principales activos de laorganización.

fbintwtwtw

Logo_blanco_web.png

Pida más información en: info@hackbysecurity.com
o
Contáctenos

Agrega tu email para recibir novedades de seguridad
Estoy de acuerdo con el Términos y Condiciones