La auditoría de seguridad informática tiene como objetivo determinar el nivel de seguridad de la infraestructura de una empresa cliente mediante la simulación de ataques internos y externos para identificar vulnerabilidades desde el perímetro interno y servicios accesibles a través de Internet.
2. Es el estudio que comprende el análisis y gestión
de sistemas llevado a cabo por profesionales
para identificar, enumerar y posteriormente
describir las diversas vulnerabilidades que
pudieran presentarse en una revisión exhaustiva
de las estaciones de trabajo, redes de
comunicaciones o servidores.
3. Tiene como objetivo determinar el nivel de seguridad de la
infraestructura informática de la empresa cliente, tomando
como vectores de ataque aquellos que puedan ser iniciados
dentro de la empresa.
En esta auditoría se realizan ataques controlados desde el
perímetro interno de la empresa cliente, simulando el
comportamiento de un empleado con fines desleales o de
algún tercero que se encuentre dentro de la empresa y
tenga fines de espionaje corporativo o maliciosos en
general.
4. Tiene como objetivo determinar el nivel de seguridad de la
infraestructura informática de la empresa cliente, tomando
como vectores de ataque aquellos servicios que pueden
ser accedidos a través de internet.
Para cumplir este objetivo la auditoría simula el ataque de
algún hacker o grupo malicioso externo que desarrolla una
metodología de ataque con el fin de conseguir infiltrarse
en la red corporativa o de conseguir información sensible.
5. Es una serie de mecanismos mediante los cuales se pone a prueba una red
informática, evaluando su desempeño y seguridad, a fin de lograr una utilización
más eficiente y segura de la información.
Metodología. Tenemos que Identificar:
- Estructura Física (Hardware, Topología)
- Estructura Lógica (Software, Aplicaciones)
La identificación se lleva a cabo en:
- Equipos, Red, Intranet, Extranet
Etapas de la auditoria de Redes:
- Análisis de la Vulnerabilidad
- Estrategia de Saneamiento.
- Plan de Contención ante posibles incidentes
- Seguimiento Continuo del desempeño del Sistema
6.
7. Consta de elaborar un "Plan B", que prevea un
incidente aún después de tomadas las medidas
de seguridad, y que dé respuesta a posibles
eventualidades.
La seguridad no es un producto, es un proceso.
Constantemente surgen nuevos fallos de
seguridad, nuevos virus, nuevas herramientas
que facilitan la intrusión en sistemas, como
también nuevas y más efectivas tecnologías para
solucionar estos y otros problemas