AUDITORÍAS DE SEGURIDAD

Hoy en día las empresas están inmersas en un entorno tecnológico en constante cambio donde los sistemas de información con base tecnológica están presentes de alguna forma en la mayoría de sus procesos.

Además, cada vez es más frecuente el uso de dispositivos móviles y servicios en la nube para el desarrollo de las actividades, cuestión que ofrece nuevas oportunidades pero que no están exentos de riesgos. Es por ello por lo que la ciberseguridad en las empresas es cada vez más importante y se deben aplicar todas las medidas necesarias para estar protegido ante los diversos ataques maliciosos existentes.

comillas

Los ataques maliciosos presentan diversos objetivos relacionados con la información confidencial, accediendo a ella, modificándola, destruyendo esa información o extorsionando a los usuarios; y otros objetivos como provocar la interrupción de la continuidad del negocio.

computer_internet_security_shield_technology_television_tv_icon_127107

DIAGNÓSTICO GENERAL

Realizamos para usted un diagnóstico integral de su situación actual de protección informática

danger_internet_malware_security_virus_web_website_icon_127052

PRUEBAS PENETRACIÓN

Revisamos riesgos y vulnerabilidades a los que pueden estar expuestos sus activos de información

computer_internet_lock_locked_security_technology_tv_icon_127076

SISTEMAS DE PROTECCIÓN

Desarrollamos acciones para prevenir riesgos de confidencialidad, integridad y disponibilidad

Una prueba de penetración o pentest es un ataque a un sistema informático con la intención de encontrar las debilidades de seguridad y todo lo que podría tener acceso a ella, su funcionalidad y datos.

El proceso consiste en identificar el o los sistemas del objetivo. Las pruebas de penetración pueden hacerse sobre una "caja blanca" (donde se ofrece toda la información de fondo y de sistema) o caja negra (donde no se proporciona información, excepto el nombre de la empresa). Una prueba de penetración puede ayudar a determinar si un sistema es vulnerable a los ataques, si las defensas (si las hay) son suficientes y no fueron vencidas.

Los problemas de seguridad descubiertos a través de la prueba de penetración deben notificarse al propietario del sistema. Con los resultados de las pruebas de penetración podremos evaluar los impactos potenciales a la organización y sugerir medidas para reducir los riesgos.

 

Las pruebas de penetración son valiosas por varias razones:

 

1 - Determinar la posibilidad de éxito de un ataque.

2 - Identificación de vulnerabilidades de alto riesgo que resultan de una combinación de vulnerabilidades de menor riesgo explotadas en una secuencia particular.

3 - Identificación de vulnerabilidades que pueden ser difíciles o imposibles de detectar con red automatizada o un software de análisis de vulnerabilidades.

4 - Comprobar la capacidad de los defensores de la red para detectar con éxito y responder a los ataques.

Auditoria2

LA CIBERSEGURIDAD ES UNA PRIORIDAD PARA NUESTROS CLIENTES. DÉJALA EN NUESTRAS MANOS.

¿Qué hacer después de implementar las recomendaciones de un análisis de vulnerabilidades?

Son importantes los esfuerzos realizados posteriormente a la implementación de un análisis de vulnerabilidades. Se deben realizar procesos de auditoría por lo menos dos veces al año para asegurar que todas las recomendaciones estén en funcionamiento y los procedimientos y políticas se encuentren acordes a la situación actual de la organización.