AUDITORÍA DE SEGURIDAD INFORMÁTICA

Security Lab pone al alcance de su empresa una Auditoría de Seguridad de Sistemas Informáticos con el objetivo de conseguir información fidedigna del estado de los sistemas de la empresa de tal forma que se consiga un documento final donde se plasmen qué vulnerabilidades, problemas o fallos de configuración se han detectado, la peligrosidad y criticidad de dichos fallos de seguridad mostrando una foto estática de la situación en un momento determinado.

Descubre ahora las vulnerabilidades de seguridad que ponen en peligro a tu empresa.

Descubre su funcionamiento paso a paso

El proceso de la Auditoría de Seguridad de Sistemas Informáticos es el siguiente:

1º Descubrimiento

Se trata de un trabajo de campo en el que se despliegan una serie de herramientas de auditoría, se realizan entrevistas con los responsables de la empresa y se efectúan revisiones exhaustivas sobre protocolos, servicios, aplicaciones, sistemas operativos, redes de comunicación, servidores, estaciones de trabajo, dispositivos móviles, etc.

2º Estudio

Todos los datos recogidos son minuciosamente analizados y son trasladados en un informe final expresado en un lenguaje no demasiado complejo y en el que se recogen los siguientes aspectos:

  • Inventario de activos informáticos instalados, servidores, programas, sistemas operativos asociados a usuarios/departamentos/tareas.
  • Procedimientos en el tratamiento de los activos informáticos.
  • Análisis de Seguridad y vulnerabilidad en los activos y en la red tanto física como inalámbrica.
  • Análisis de la eficiencia y gestión de los sistemas, protocolos, servicios y aplicaciones informáticas en materia de seguridad informática.
  • Compatibilidad de los sistemas y procesos con el cumplimiento de la Normativa vigente R.G.P.D.
  • Comprobación y análisis sobre la web de la empresa y cuentas de correo corporativas que pudieran estar comprometidas.
  • Explicación de los posibles efectos a las amenazas halladas y remediación o bastionado sobre los activos a vulnerabilidades encontradas.

3º Exposición

Una vez que el informe está concluido, éste se envía y se fija un día con la empresa para que el consultor pueda exponerlo y resolver posibles dudas bien in situ o por videoconferencia.

4º Implementación

El informe final de auditoría debe servir de guía para que tanto los responsables de sistemas como los propietarios de la empresa sepan qué problemas deben priorizar para reducir las posibilidades de ser víctimas de un ataque que provoque pérdidas a la empresa, tanto económicas como a nivel de reputación).

En este sentido, la empresa deberá adoptar medidas ejecutivas para resolver los problemas detectados y que ya se están produciendo y prevenir los riesgos que se podrían producir.

5º Revisión

Una vez que la empresa ha implementado las medidas preventivas que el informe ha reflejado en un momento determinado es importante entender que los sistemas informáticos de la empresa requieren de un proceso de análisis periódico y continuo que permita detectar nuevas vulnerabilidades debidas bien por la aparición de fallos de seguridad en el software utilizado o bien por la implementación continua de nuevos servicios en la empresa.

En este sentido, Security Lab propone un servicio mensual de alerta temprana para la detección y remediación de posibles brechas de seguridad.

Proceso de auditoría de Ciberseguridad

1º Descubrimiento/Rev.

Trabajo de campo: Despliegue de herramientas de auditoría y recopilación de datos

2º Estudio

Análisis de los datos recogidos y elaboración del informe.

3º Exposición

Entrega y explicación del informe final.

4º Implementación

Corrección de vulnerabilidades por parte de la empresa.

Clasificación de vulnerabilidades

Crítico

Intervención a inmediato plazo.

Considerable

Intervención a corto plazo.

Medio

Intervención a medio plazo.

Leve

Propuestas de mejora.

Descubre ahora las vulnerabilidades de seguridad que ponen en peligro a tu empresa.

BENEFICIOS

  • Ofrece mayores garantías y niveles de seguridad para su empresa, reduciendo el campo de exposición a posibles amenazas.
  • Beneficia a que la empresa cumpla con la legislación vigente en materia de protección de datos (R.G.P.D.) y pueda evitar ser sancionada con cuantiosas multas.
  • Mejora la imagen externa de su empresa.
  • Ayuda a la empresa a saber qué medidas concretas de seguridad implementar y en qué orden de importancia acometerlas.
  • Aumentan la seguridad de su organización, salvaguardando la confidencialidad y la integridad de la información que se gestiona, evitando así que sea robada, expuesta o deteriorada.

STANDARD

  • AUDITORÍA RED INTERNA.

  •  INFORME DE SEGURIDAD.

  • CONSULTORÍA DE BASTIONADO.

DE 1 A 10 EQUIPOS

350€

Precio sin IVA

PROFESSIONAL

  • AUDITORÍA RED INTERNA Y EXTERNA.

  •  INFORME DE SEGURIDAD.

  • CONSULTORÍA DE BASTIONADO.

DE 11 A 20 EQUIPOS

650€

Precio sin IVA

ADVANCED

  • AUDITORÍA RED INTERNA Y EXTERNA.

  •  INFORME DE SEGURIDAD.

  • CONSULTORÍA DE BASTIONADO.

DE 21 A 25 EQUIPOS

750€

Precio sin IVA

PREMIUM

  • AUDITORÍA RED INTERNA Y EXTERNA.

  •  INFORME DE SEGURIDAD.

  • CONSULTORÍA DE BASTIONADO.

DE 26 A 30 EQUIPOS

950€

Precio sin IVA

SOLICITA INFORMACIÓN