• Auditoria-Ciberseguridad-Siemlab

¿QUÉ SON LAS AUDITORÍAS DE SEGURIDAD INFORMÁTICA?

Obtener una visión veraz de la seguridad externa de la organización empleando las técnicas y procesos usados por los atacantes reales.

TIPOS DE AUDITORÍAS

BLACKHAT

Se realizan una serie de comprobaciones técnicas sin información previa. Se validan los hallazgos encontrados en una primera fase y se focaliza en los objetivos deseados por el cliente en fases posteriores.

Auditoria de seguridad externa sin información previa aportada por la empresa

  • Descubrimiento de activos
  • Descubrimiento de servicios y versiones
  • Análisis de vulnerabilidades externo web y sistemas
  • Información pública disponible. OSINT: Open Source Intelligence
  • Stress Test – Denegación de servicio
  • Auditoría Wi-Fi
  • Seguridad endpoint
  • APT: Advanced Persitent Threat
  • Seguridad física

Auditoria de seguridad externa con información detallada por parte de la organización

  • Descubrimiento de activos
  • Descubrimiento de servicios y versiones
  • Análisis de vulnerabilidades externo web y sistemas
  • Información pública disponible. OSINT: Open Source Intelligence
  • Stress Test – Denegación de servicio
  • Auditoría Wi-Fi
  • Seguridad endpoint
  • APT: Advanced Persitent Threat
  • Seguridad física

WHITEHAT

Se realizan una serie de comprobaciones técnicas con información previa. Se validan los hallazgos encontrados en una primera fase y se focaliza en los objetivos deseados por el cliente en fases posteriores.

LAS AUDITORÍAS DE SEGURIDAD INFORMÁTICA EVIDENCIAN FALLOS DE SEGURIDAD ANTES DE QUE PUEDAN SER UTILIZADOS POR TERCEROS PARA PERJUDICAR A SU EMPRESA.

Auditoria Interna

Obtener una visión real de la seguridad interna de la organización empleando las técnicas y procesos usados por un ataque procedente de un empleado interno. Se procederá a la realización de un análisis del grado de cumplimiento de la organización en materia de protección de datos a través de la recogida de evidencias

Auditoria legal por muestreo (Cumplimiento normativo) consta de:

  • Descubrimiento de activos
  • Descubrimiento de servicios y versiones
  • Análisis de vulnerabilidades interno web y sistemas
  • Prevención de fugas de información
  • Seguridad endpoint
  • APT: Advanced Persitent Threat
  • Seguridad física

Auditoria de seguridad técnica, humana y de procesos

  • Seguridad perimetral
  • Seguridad Wi-Fi
  • Firewall Web
  • Detección de intrusos
  • Destrucción de soportes
  • Cumplimiento LOPD
  • Gestión de logs
  • Documentación de procesos de seguridad
  • Formación al usuario
  • Políticas de seguridad claves
  • Fortificación de servidores
  • Más de 40 ámbitos de seguridad

AUDITORÍA 360º

El objetivo es obtener una visión real de todos los ámbitos de seguridad de la organización, no solo los técnicos, sino organizativos, necesidades de formación, etc.

Otros servicios complementarios

Todos-servicios-Siemlab
Plan-contingencia-Siemlab
Plan-director-ciberseguridad-Siemlab

SOLICITA MÁS INFORMACIÓN AQUÍ

Auditorias de Seguridad Informática

Déjanos tus datos y nos pondremos en contacto lo antes posible. Gracias.

Los datos que nos suministre a través del presente formulario serán tratados por CLAVE INFORMÁTICA, S.L. como responsable del tratamiento de sus datos, con la finalidad de resolver la consulta realizada, así como para gestionar el envío de información y prospección comercial y envío de boletines informativos en caso de que nos autorice, estando legitimados por su consentimiento. No cederemos sus datos a terceros salvo obligación legal. Tiene derecho al Acceso, rectificación, supresión, oposición y limitación de los datos y otros derechos. Para más información visita nuestra política de privacidad.

1 + 1 = ?

  • Partners Siemlab

Este sitio usa cookies propias y de terceros para facilitar la navegación, obtener información de estadísticas, finalidad comportamental y de publicidad así como compartir nuestro contenido en redes sociales. Necesitamos su consentimiento para instalar nuestras cookies, en su caso puede revocar el mismo o cambiar de preferencias. Para más información sobre las cookies que utilizamos, lea nuestra política de cookies. Más información

ACEPTAR
Aviso de cookies