Auditoría de Seguridad

Dependiendo de sus necesidades, una revisión de seguridad puede hacerse con un enfoque de auditoría de seguridad o de test de intrusión.

Principales tipos de auditoría de seguridad

Revisión de seguridad perimetral

Análisis del perímetro externo de la organización, analizando los servicios expuestos (Portales web,correo, DNS…) y las aplicaciones.

Auditoría eCommerce

Mejora la confidencialidad y disponibilidad de la plataforma ecommerce y ayuda a reducir el riesgo de fraude y los datos de pago (PCIDSS).

Test de intrusión interno

Identificación de debilidades y vías de acceso a información confidencial dentro de los sistemas de la compañía. Este trabajo de test de intrusión ayuda a identificar áreas de mejora en la seguridad del directorio activo y servidores internos.

Auditoría web

Su objetivo es lograr la protección de portales y aplicaciones web simulando ataques reales. La auditoría de aplicaciones Web también analiza vulnerabilidades en la infraestructura (Microsoft IIS, Apache, Websphere,nginx,..), vulnerabilidades asociadas a la tecnología utilizada (.NET, PHP, Java, Python…) y vulnerabilidades asociadas a la lógica de la aplicación.

Sistemas Microsoft Windows, Linux y Unix

Análisis de la infraestructura de directorio activo, políticas de seguridad, configuración de servidores y estudio de los mecanismos de seguridad implementados en los sistemas, debilidades y aspectos de mejora.

Hardware hacking

Auditoría de seguridad de dispositivos hardware (routers de comunicaciones, cablemodems, dispositivos embebidos, alarmas, dispositivos IOT,..).

Auditoría WiFi

Revisión del despliegue y de la seguridad de la infraestructura WiFi en redes enterprise y portales cautivos. Análisis de cobertura y triangulación de dispositivos y puntos de acceso.

¿Para qué empresas es conveniente el servicio de auditoría de seguridad?

Si en su empresa utiliza o piensa desplegar servicios que salgan en productivo, tales como Cloud Computing, Servidores Web, Servidores de Correo Electrónico, FTP o conexiones VPN, puede que se abran puertas a nuestro sistema si no están bien configurados, es una buena idea contemplar esta posibilidad y estar conscientes del riesgo que corre nuestra información.

Metodología de Trabajo:

Alcance y Objetivos

Estudio inicial

Determinación de recursos

Elaboración del Plan y de los Programas de Trabajo

Actividades propiamente de la Auditoría.

Informe Final

CONTACTO

¿Te interesa alguna de nuestras soluciones integrales?

Habla con nuestros expertos sin compromiso

(55) 20 78 12 29

contacto@fhemtho.com

(55) 20 78 12 29
contacto@fhemtho.com

© Fhemtho Solutions 2022.