Auditoría informática
DETECTA LOS FALLOS DE SEGURIDAD Y VULNERABILIDAD DE TU SISTEMA Y HAZLO MÁS SEGURO GRACIAS A UNA AUDITORÍA INFORMÁTICA
Servicios de auditoría informática
AUDITORÍA PERIMETRAL
Valora el estado de un servidor para ver posibles fallos.
AUDITORÍA INTERNA
Evalúa la seguridad del equipo determinando el daño que podría causar un ataque.
TEST DE INTRUSIÓN
Identifica las vulnerabilidades. Se explotan los puntos débiles del sistema a través de un ataque simulado.
AUDITORÍA WIFI
Estudia las vulnerabilidades y la configuración de la red.
Metodología utilizada en los servicios de auditoría informática
Nuestros servicios se realizan basándonos en la metodología OSSTMM y OWASP, cumpliendo el Reglamento del Parlamento Europeo del Consejo (RGPD) y la Ley de Servicios de la Sociedad de la Información(LSSI) y ajustándose a la ISO/IEC 27001/2.
OSSTMM
Open Source Security Testing Methodology Manual es un manual de código abierto para realizar pruebas de seguridad y saber cómo de efectiva es.
Se centra en la relación entre los agentes que influyen en el equipo (personas, sistemas y software), ya sea consciente o inconsciente.
Cuando se tiene un mapa de las conexiones, se puede hacer un diagnóstico más profundo y comprender:
- El alcance: recopila la información de los bienes en el ambiente objetivo.
- El canal: Proporciona el tipo de comunicación e interacción con los bienes. Los componentes serán examinados y verificados.
- El índice: Clasifica los bienes con sus usuarios (identifica la dirección IP).
- El vector: En qué dirección informará, evaluará y analizará el perito el bien funcional.
OWASP
Open Web Application Security Project se centra en los núcleos de más riesgo. Los beneficios de este método es que facilita órdenes concretas sobre cómo probar, verificar y resolver cada vulnerabilidad.
La peritación implanta la norma internacional de la Organización Internacional de Normalización que se basa en la confidencialidad, integridad y disponibilidad de información de una empresa.
- Amenazas y elementos de Seguridad de entrada y salida de datos.
- Análisis de Riesgos con la herramienta Pilar.
- Evaluación y análisis de Impacto.
- Identificación de amenazas.
- Control de Sistemas y Programas.
- Protocolo de Riesgos, Seguridad, Seguros, Programas instalados… ante pérdidas, fraudes y ciberataques.
- Planes de Contingencia y Recuperación de Desastres.
- Seguridad de Datos y Programas.
- Plan Director de Seguridad.
- Políticas de Seguridad.
- Medidas de Seguridad (Directivas, Preventivas y Correctivas).
correos electrónicos
Para poder presentar un correo como prueba, el perito informático debe realizar un informe pericial. En él recabará datos como el envío, los datos adjuntos, la ruta…
INFORME CONTRA PERICIAL INFORMÁTICO
Para desautorizar un informe pericial informático que sea erróneo, un perito informático puede realizar un informe contra pericial informático del primer informe.
CIBERACOSO Y VIOLENCIA DE GÉNERO
El mundo digital es un nuevo escenario en el que cometer delitos como el ciberacoso y la violencia de género. Si has sufrido violencia digital, un perito puede demostrarlo recabando las pruebas de los dispositivos.
AUDITORIA INFORMATICA
El perito informático te ayuda a detectar los fallos de seguridad y las vulnerabilidades de tu sistema haciendo una auditoría perimetral, interna y de red.
RGPD
La privacidad se ha convertido en algo esencial en las empresas. Éstas deben comprobar si cumplen todos los requisitos de la ley de protección de datos para no tener que enfrentar ninguna denuncia.
REDES SOCIALES
Amenazas, sexting, estafas… Para demostrar un delito cometido en redes es necesaria la realización de un informe pericial informático por parte de un perito informático.
PÁGINAS WEB
Plagio, robo de contenido parcial, de la base de datos…Protege tu web gracias a un perito informático, y obtén las pruebas necesarias para denunciar un robo.
HARDWARE
Los continuados ataques de virus a los equipos hace imprescindible la implantación de una buena política de seguridad en los equipos. La auditoría consigue detectar fallos en el sistema y ataques a los equipos.
IMÁGENES Y DOCUMENTOS
Para certificar una imagen, video o documento es necesario que un perito realice un informe que confirme que la prueba es real y no ha sido manipulada.