You are here: Home / Servicios / Sistemas y redes / Auditorías de Seguridad

Auditorias de Seguridad Informática

Realización de auditorías de seguridad interna, auditorías de seguridad externas, test de intrusión, análisis forense y análisis de código fuente. Realizado por nuestros expertos en la materia, con experiencia más que demostrable en numerosas empresas punteras del sector.

Como máximos especialistas, ServiTux, antes de implementar cualquier sistema de seguridad, realiza una auditoría interna y externa de las vulnerabilidades de la empresa. En función de los resultados obtenidos se genera un diseño de política de seguridad que posteriormente se implanta en la empresa.

Hay diferentes tipos de auditorías en función del grado de seguridad que queramos alcanzar. Una breve descripción es la siguiente:

  • El test de intrusión es el nivel más básico y consiste en intentar ver si existe algún “hueco” por el cual los intrusos puedan acceder al sistema informático.

Auditoria-Seguridad-Informática

  • En la auditoría externa se chequean los sistemas informáticos expuestos en Internet, buscando vulnerabilidades que puedan perjudicar a dichos sistemas, y sean un punto de entrada a la red local.
  • En la auditoría interna se comprueba el nivel de acceso de una máquina a otra así como los fallos de seguridad de cada máquina de la red local. El 80% de los ataques de una empresa se realizan desde dentro de forma intencionada o no. En esta auditoría se expone al cliente un informe detallado de posibles fugas de información y de creación de políticas de passwords y acceso adecuadas para minimizar las posibles fugas de información.
  • En la auditoría de código vemos las posibles vulnerabilidades de un programa, servicio o aplicación en concreto. Suelen demandarse para páginas Web y pueden ser entregando el código (mas exacta) o haciendo un test de intrusión (menos exacta).
  •  El análisis forense consiste en analizar una intrusión a posteriori. Suele ser para grandes empresas que tiene la preocupación de ver hasta donde han podido espiar. Se utiliza para medir la gravedad de la intrusión y para detectar cómo se produjo el ataque y por lo tanto para intentar detectar quien lo pudo realizar.

En todas las auditorias se tiene constancia de lo peligroso que sería realizar una denegación de servicio a los sistemas informáticos del cliente, por lo tanto, este punto lo cuidamos muy detenidamente y solo realizamos los test pertinentes cuando nos dan acceso a ello y siempre teniendo un contacto directo en la parte del cliente.