+57 2 3754895 [email protected]

Auditoría de Sistemas Informáticos

kaizenology Auditoría de Sistemas Informáticos
01kaisen

Auditoría de Sistemas Informáticos

Posted By admin

La tecnología para muchos se ha convertido en la herramienta indispensable para los negocios, es difícil concebir ahora una empresa que no haga uso de la misma para potencializar su negocio, pero así como muchos la usan para fines productivos, otros la pueden usar para fines ilícitos; por eso es importante estar atentos y constantemente verificar que estas herramientas cuentan con una seguridad adecuada. Algunas preguntas interesantes son:

  • ¿Qué tan segura su infraestructura de TI?
  • ¿La red corporativa es de fácil acceso para un atacante?
  • ¿Sus servicios en la nube están seguros contra usuarios maliciosos?
  • Si su negocio depende de aplicaciones hechas in-house o por medio de proveedores, ¿Qué tan seguros son esos servicios?
  • ¿Podría un atacante aprovecharse de alguna brecha en el sistema?
  • ¿Qué nivel de daño podría causarle detalles aparentemente inofensivos?
  • ¿Sabe de qué formas puede un atacante obtener acceso a su información?
  • ¿Cuánto podría costar una brecha de seguridad no cubierta?
  • Entre otras más…

Analizamos su infraestructura y aplicaciones bajo la visión de un usuario malicioso, mediante ataques controlados con previa autorización y usando técnicas avanzadas de hacking de la misma forma que lo hacen delincuentes informáticos reales, descubrimos los posibles puntos vulnerables de su organización, determinamos qué tipos de ataque podrían realizarse, y calculamos el impacto que una situación real tendría para su compañía.

pasos hacking

Hacking Ético (Caja Blanca)

  • Pruebas de hacking en el que se nos provee de información básica del objetivo, puede ser un sitio web, una aplicación móvil, o un servidor, el cual será fuertemente auditado en búsqueda de vulnerabilidades.

Hacking Ético (Caja Negra)

  • Pruebas de hacking en el que no tenemos conocimiento del objetivo ni de la infraestructura, realizaremos una investigación externa, determinando que podría encontrar un atacante real y el alcance que este pueda tener bajo una situación muy cerca a la vida real.

Hacking Ético Interno

  • Similar al Hacking ético de caja blanca, con la diferencia de que asumimos el rol de alguien con acceso “legítimo” a los activos tecnológicos de la empresa, sean estos, terminales, redes, dispositivos móviles, centros de datos, entre otros.

Pruebas de ataques tipo DoS y DDoS

  • ¿Se han realizado medidas de aseguramiento y el atacante no logra obtener acceso?, es aquí cuando los atacantes deciden ir al siguiente paso, si no puedes entrar, destruyelo, determinaremos cuán posible es que un atacante pueda causar una denegación de servicio a sus aplicaciones e infraestructura, causando tiempos muertos, desconexiones y pérdidas monetarias.

Análisis y tratamiento de vulnerabilidades

  • Mediante los procesos de hacking ético, determinaremos las posibles vulnerabilidades de sus sistemas e infraestructura, obtendrá un informe detallado de qué vulnerabilidades hemos encontrado y recomendaciones de cómo solucionarlas.

Hacking en Aplicaciones

  • Tanto en los procesos de Hacking Ético de caja negra y caja blanca, estamos en capacidad de determinar qué vulnerabilidades tienen las aplicaciones como páginas web, standalone o móviles ya sea que estén construidas in house desde cero o con ayuda de CRMs, herramientas CASE, generadores de código entre otros.

Pruebas de ingeniería social

  • La seguridad es una cadena, que como tal se rompe por el eslabón más débil, los atacantes suelen marcar como objetivo a las personas más que a los sistemas, y con mejores oportunidades de éxito, determinaremos el estado de conciencia de las personas y lo ayudaremos a generar comportamientos seguros y responsables con los recursos de tecnología de la organización.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies