Síguenos
  
Barcelona: 935 450 555   -   Madrid: 917 936 300

Idiomas:

Síguenos: |
Top
 
CONSULTORÍA

AUDITORÍA 360

Aronte > CONSULTORÍA > AUDITORÍA 360

Llevar a cabo  auditorías con cierta frecuencia asegura la integridad de los controles de seguridad aplicados a los sistemas de información. Acciones como el constante cambio en las configuraciones, actualización del software y la adquisición de nuevo hardware hacen necesario que los sistemas estén continuamente verificados mediante auditorías.

Aronte ofrece auditorías de distinta índole, según las necesidades del cliente:

AUDITORÍA DE SEGURIDAD INTERNA

La auditoría de Red interna analiza la situación de seguridad de la organización.

¿Cómo lo hacemos?

Análisis local

  • Estructura topológica
  • La configuración de las rutas
  • Una aproximación de tráfico para evitar cuellos de botella
  • Ver los SPOF (Puntos Únicos de Fallo)
  • Verificaciones de seguridad de los routers y switchs
  • Análisis de la electrónica de red
  • Servicios instalados en servidores
  • Puertos activos
  • Parámetros de seguridad propios de servidores y estaciones
  • Actualizaciones de seguridad. Se determinarán los parches de seguridad recomendados por el fabricante, para cada sistema operativo
  • Se analizarán las configuraciones locales y se propondrán mejoras
  • Se realizarán pruebas de intrusión local

Análisis de la seguridad lógica y organizativa

  • Gestión de usuarios, y grupos
  • Utilización de permisos
  • Controles de acceso a la red
  • Organización de la seguridad
  • Clasificación y control de la información
  • Administración de sistemas y redes
  • Sistemas y metodología de mantenimiento de la seguridad
  • Niveles y control de cumplimiento de las políticas de seguridad
  • Control de Software y hardware para la seguridad
  • Métodos de autentificación de sesiones
  • Criptografía y certificados
  • Políticas de seguridad de sistemas
  • Políticas de seguridad de usuario
  • Auditoría y registro de intrusiones e incidencias
  • Sistemas de control de acceso
  • Protección de datos
  • Salvaguarda de los registros de la organización
  • Gestión de Incidencias

Análisis de capacidad de recuperación

  • Plan de Contingencias
  • Circuito de Backups
  • Resiliencia de sistemas y datos
  • Protección de datos
  • Métodos de vigilancia de la integridad de datos

Análisis de la seguridad legal

  • Nivel de adaptación al reglamento vigente de la LOPD
  • Nivel de adaptación a la LSSICE

Documentación de las pruebas realizadas

Uno de los aspectos más importantes de la prueba de penetración es la entrega de resultados, que permite comunicar a nuestros clientes el trabajo efectuado, los resultados del mismo y las mejoras a aplicar, ordenadas en grado de importancia y/o preferencia, para asegurar su red.

  • Fallos críticos. Son faltas graves de la seguridad y deberán corregirse de forma inmediata.
  • Fallos severos. Posibles agujeros de seguridad que pueden no afectar a la integridad del sistema. Deberá programarse su corrección.
  • Recomendaciones
AUDITORÍA DE SEGURIDAD PERIMETRAL

¿Por qué su empresa debe realizar una auditoría de seguridad perimetral?

El objetivo final de un proyecto de seguridad perimetral es blindar su empresa de ataques procedentes del exterior (robo de información por parte de hackers, malware, ransomware  etc.). Por lo tanto, la auditoría de seguridad perimetral nos permite saber si su red local es segura ante intentos de acceso externos.

¿En qué consiste un proyecto de análisis de seguridad perimetral?

En Aronte revisamos la arquitectura de la red y la configuración de los elementos de seguridad instalados en ella (reglas de firewall, características IPS’s, etc.), para detectar deficiencias, SPOF’s (Single Points of Failure) y proponer mejoras de seguridad.

TEST DE INTRUSIÓN (HACKING ÉTICO)

El test de intrusión evalúa la eficacia del programa de seguridad de la información e identifica las debilidades de los sistemas informáticos.

infografia_test_hacking-01
ANÁLISIS FORENSE

Aronte gestiona las investigaciones para que éstas tengan el máximo rigor, respetando los derechos de cada una de las partes implicadas en el proceso.

¿En qué consiste un proyecto de análisis forense?

AUDITORÍA DE PÁGINAS WEB

Enumeramos todos los problemas de seguridad detectados, su impacto y las recomendaciones para mitigar dichos problemas.

Fases del proyecto de auditoría de páginas web

En la fase previa al inicio del proyecto se consensuará con el cliente el alcance del trabajo y las expectativas del mismo. A partir de este momento el proyecto se divide en las siguientes fases:

infografia_AUDITORiA_web-01
AUDITORÍA DE CÓDIGO DE APLICACIONES

¿Por qué su empresa debe realizar una auditoría de código de aplicaciones?

La auditoría de código de aplicaciones o auditoría de código fuente se realiza con el objetivo de descubrir vulnerabilidades y problemas en un aplicativo o programa mediante el análisis de su código fuente.

¿En qué consiste el proyecto de elaboración de una auditoría de código de aplicaciones?

La auditoría de código de aplicaciones o de código fuente se basa en:

  • Un examen automatizado del código de una aplicación para detectar potenciales problemas de seguridad reconocidos internacionalmente.
  • Un examen manual del código de la aplicación para detectar potenciales problemas de seguridad reconocidos internacionalmente.
AUDITORÍA DE SEGURIDAD IT

La Auditoría de Seguridad IT consiste en revisar los niveles de seguridad IT y proponer recomendaciones para corregir eventuales debilidades. En este sentido, se revisan los siguientes aspectos:

  • Protección frente a ciberataques manteniendo las inversiones y mejorando las medidas para proteger sus activos y especialmente, los activos de información.
  • Vigilancia de las amenazas emergentes mediante el uso de las múltiples fuentes de ciberinteligencia existentes con el fin de gestionarlas proactivamente y de forma automatizada.
  • Gobierno de la Organización para gestionar los riesgos implantando estructuras de gobernanza que permitan mantener y evolucionar sus capacidades de Ciberseguridad.
  • Resiliencia adecuada ante la materialización de un ciberataque con el objetivo de limitar su impacto sobre la Firma.

¿Por qué con Aronte?

Servicios profesionales de seguridad de la información para profesionales

  • Referencias de empresas
  • Experiencia en todos los sectores
  • Expertos en la seguridad de la información
  • Cumplimiento exhaustivo de la normativa
  • Formación personal
  • Equipo de grandes consultores
  • Contacto directo
  • Implicación intensa en el proyecto
CONTACTA CON ARONTE

También te puede interesar:

aronte-seguridad-it
aronte-seguridad-it

Seguridad IT

Se enfoca en la protección de la infraestructura informática y todo lo relacionado con ésta.

Más información
seguridad-legislativa-aronte
aronte-seguridad-legislativa

Seguridad legislativa

Ayudamos a las empresas a cumplir con la legislación vigente en materia de protección de datos y seguridad financiera.

Más información
ciberseguridad-auditoria-it
aronte-corp.compliance

Corp. Compliance

La última reforma del código penal obliga a las compañías a tener un plan de prevención de delitos y de fomento de la cultura ética.

Más información

Llámanos ahora

935 450 555

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarte publicidad relacionada con tus preferencias mediante el análisis de tus hábitos de navegación. Si continuas navegando, consideramos que aceptas su uso. Puedes cambiar la configuración u obtener más información aquí

Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.

Cerrar