Auditoría informática

DETECTA LOS FALLOS DE SEGURIDAD Y VULNERABILIDAD DE TU SISTEMA Y HAZLO MÁS SEGURO GRACIAS A UNA AUDITORÍA INFORMÁTICA
auditoría informática

Servicios de auditoría informática

AUDITORÍA PERIMETRAL

Valora el estado de un servidor para ver posibles fallos. 

icono auditoria

AUDITORÍA INTERNA

Evalúa la seguridad del equipo determinando el daño que podría causar un ataque.

icono test de intrusión

TEST DE INTRUSIÓN

Identifica las vulnerabilidades. Se explotan los puntos débiles del sistema a través de un ataque simulado.

auditoria perimetral

AUDITORÍA WIFI

Estudia las vulnerabilidades y la configuración de la red.

Metodología utilizada en los servicios de auditoría informática

Nuestros servicios se realizan basándonos en la metodología OSSTMM y OWASP, cumpliendo el Reglamento del Parlamento Europeo del Consejo (RGPD) y la Ley de Servicios de la Sociedad de la Información(LSSI) y ajustándose a la ISO/IEC 27001/2.

OSSTMM

Open Source Security Testing Methodology Manual es un manual de código abierto para realizar pruebas de seguridad y saber cómo de efectiva es. 

Se centra en la relación entre los agentes que influyen en el equipo (personas, sistemas y software), ya sea consciente o inconsciente. 

Cuando se tiene un mapa de las conexiones, se puede hacer un diagnóstico más profundo y comprender:

  • El alcance: recopila la información de los bienes en el ambiente objetivo.
  • El canal: Proporciona el tipo de comunicación e interacción con los bienes. Los componentes serán examinados y verificados.
  • El índice: Clasifica los bienes con sus usuarios (identifica la dirección IP).
  • El vector: En qué dirección informará, evaluará y analizará el perito el bien funcional.

OWASP

Open Web Application Security Project se centra en los núcleos de más riesgo. Los beneficios de este método es que facilita órdenes concretas sobre cómo probar, verificar y resolver cada vulnerabilidad.

La peritación implanta la norma internacional de la Organización Internacional de Normalización que se basa en la confidencialidad, integridad y disponibilidad de información de una empresa. 

  • Amenazas y elementos de Seguridad de entrada y salida de datos.
  • Análisis de Riesgos con la herramienta Pilar.
  • Evaluación y análisis de Impacto.
  • Identificación de amenazas.
  • Control de Sistemas y Programas.
  • Protocolo de Riesgos, Seguridad, Seguros, Programas instalados… ante pérdidas, fraudes y ciberataques.
  • Planes de Contingencia y Recuperación de Desastres.
  • Seguridad de Datos y Programas.
  • Plan Director de Seguridad.
  • Políticas de Seguridad.
  • Medidas de Seguridad (Directivas, Preventivas y Correctivas).
correos electrónicos

Para poder presentar un correo como prueba, el perito informático debe realizar un informe pericial. En él recabará datos como el envío, los datos adjuntos, la ruta…

INFORME CONTRA PERICIAL INFORMÁTICO

Para desautorizar un informe pericial informático que sea erróneo, un perito informático puede realizar un informe contra pericial informático del primer informe.

CIBERACOSO Y VIOLENCIA DE GÉNERO

El mundo digital es un nuevo escenario en el que cometer delitos como el ciberacoso y la violencia de género. Si has sufrido violencia digital, un perito puede demostrarlo recabando las pruebas de los dispositivos.

AUDITORIA INFORMATICA

El perito informático te ayuda a detectar los fallos de seguridad y las vulnerabilidades de tu sistema haciendo una auditoría perimetral, interna y de red. 

RGPD

La privacidad se ha convertido en algo esencial en las empresas. Éstas deben comprobar si cumplen todos los requisitos de la ley de protección de datos para no tener que enfrentar ninguna denuncia.

REDES SOCIALES

Amenazas, sexting, estafas… Para demostrar un delito cometido en redes es necesaria la realización de un informe pericial informático por parte de un perito informático.

PÁGINAS WEB

Plagio, robo de contenido parcial, de la base de datos…Protege tu web gracias a un perito informático, y obtén las pruebas necesarias para denunciar un robo.

HARDWARE

Los continuados ataques de virus a los equipos hace imprescindible la implantación de una buena política de seguridad en los equipos. La auditoría consigue detectar fallos en el sistema y ataques a los equipos.

IMÁGENES Y DOCUMENTOS

Para certificar una imagen, video o documento es necesario que un perito realice un informe que confirme que la prueba es real y no ha sido manipulada.

Contacta con nosotros

    ¡Contactanos!