Auditoría IT

cabecera15

La auditoria informática (o Auditoria IT) es un proceso el cual se orienta a la verificación y aseguramiento de las políticas y procedimientos establecidos para el manejo y uso adecuado de la Tecnología de la Información (IT), en cualquier ámbito.

Las auditorías de sus sistemas le permiten conocer en el momento de su realización cual es la situación exacta de sus activos de información, en cuanto a protección, control y medidas de seguridad. Una auditoría de sistemas es una radiografía completa de la situación de sus sistemas.

Fases del servicio

Los servicios de auditoría constan de las siguientes fases:

Enumeración de redes, topología y protocolos
Identificación de sistemas y dispositivos
Análisis de servicios y aplicaciones
Detección, comprobación y evaluación de vulnerabilidades
Medidas específicas de corrección
Evaluación de políticas y estándares existentes.
Evaluación del Control perimetral en tiempo real con tecnología propia
Recomendaciones sobre implantación de medidas proactivas

“Los servicios de auditoría de BrainLabs comprenden el estudio de los sistemas para gestionar las vulnerabilidades que pudieran estar presentes en sus sistemas. Una vez localizadas, las anomalías se documentan, se informa de los resultados a los responsables y se establecen medidas proactivas de refuerzo, siguiendo siempre un proceso secuencial que permita que los sistemas mejoren su seguridad aprendiendo de los errores pasados.”

Tipos de auditoría

Los servicios de auditoría pueden ser de distinta índole:

  • Auditoría interna. En este tipo de auditoría se contrasta el nivel de seguridad y privacidad de las redes locales y corporativas de carácter interno.
  • Auditoría perimetral. En este tipo de estudio se analiza el perímetro de la red local o corporativa, y se estudia el grado de seguridad que ofrece a las entradas exteriores.
  • Test de intrusión. El test de intrusión es un método de auditoría mediante el cual se intenta acceder a los sistemas, para comprobar el nivel de resistencia a la intrusión no deseada. Es un complemento interesante a la auditoría perimetral.
  • Análisis forense. El análisis forense es una metodología de estudio apta para el análisis a posteriori de incidentes, mediante la cual se trata de reconstruir cómo se ha penetrado en el sistema, a la par que se valoran los daños ocasionados. Si los daños han provocado la inoperabilidad del sistema, el análisis se denomina análisis postmortem.
  • Auditoría de páginas Web. Entendida como el análisis externo de la web, comprobando vulnerabilidades como la inyección de código sql, Verificación de existencia y anulación de posibilidades de Cross Site Scripting (XSS), etc.
  • Auditoría de código de aplicaciones. Análisis del código tanto de aplicaciones páginas Web como de cualquier tipo de aplicación, independientemente del lenguaje empleado.
  • Evaluación de políticas y estándares existentes.

Auditar sus sistemas es algo necesario

Realizar trabajos de auditoría con cierta periodicidad es necesario para asegurar que la seguridad de su red corporativa es la óptima. El continuo cambio en las configuraciones, la aparición de parches y mejoras en el software y la adquisición de nuevo hardware hacen necesario que los sistemas estén periódicamente controlados mediante auditoría. Asegúrese de que está preparado para interconectarse. Audite sus sistemas.

Volver