La auditoría tiene como principal objetivo, determinar el nivel de seguridad informática real de su empresa y a partir de ello, determinar las directrices para alcanzar un nivel de seguridad óptimo.
Con los resultados de estos análisis, es posible determinar, primero, si los índices reflejados por la infraestructura, activos y procesos auditados son adecuados para los requerimientos de la organización y para el cumplimiento del marco legal y normativas vigentes. Y segundo, determinar los controles requeridos para obtener un nivel aceptable de riesgo para la operación de los procesos de negocio de su empresa.

 

¿Para qué empresas es conveniente el servicio de auditoría de seguridad?

Si su empresa utiliza o piensa desplegar servicios que salgan al exterior, tales como Cloud Computing, Servidores Web, Servidores de Correo Electrónico, FTP o conexiones VPN, que puedan abrir puertas a nuestro sistema si no están bien configurados, es una buena idea contemplar esta posibilidad.

La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. Las posibilidades de interconexión en la actualidad son infinitas, y esto ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar más allá de sus fronteras territoriales, lo cual lógicamente ha traído consigo, la aparición de nuevas amenazas para los sistemas de información.

En estos momentos la seguridad informática es un tema de dominio obligado para cualquier empresa. Su información puede ser robada, expuesta o deteriorada. Para evitarlo, Meridian Informáticos cuenta con una gran experiencia e ingenieros expertos en seguridad para brindar la mayor protección posible a su entorno de trabajo sin prácticamente limitaciones.

 

Auditoría de seguridad interna

Realizamos un análisis minucioso de los niveles de seguridad y privacidad de las redes locales y corporativas de su empresa.

Para ello, partimos del rol de un usuario que dispone de acceso a los sistemas internos de la empresa y realizamos un análisis de vulnerabilidades para detectar malas configuraciones que permitan un escalado de privilegios y/o la extracción de información sensible o confidencial.

Evalúamos la seguridad de la red interna de la empresa. Esto, nos permite conocer hasta dónde podría llegar un usuario malicioso con credenciales o desde una posición con mayores privilegios. 

 

Auditoría de seguridad perimetral

Detectamos desde internet las vulnerabilidades de los sistemas informáticos, analizando su impacto e implantando una solución para eliminarlas.

Para conseguirlo, nos ponemos en la piel de un pirata informático y simulamos diversos ataques externos con objetivos maliciosos a fin de detectar y corregir agujeros de seguridad. .

Evalúamos la seguridad de los activos que la organización mantiene publicados en Internet. Esto nos permite conocer cómo ve un atacante externo los servidores de la empresa, qué impacto puede tener un eventual ataque y qué medidas han de implementarse para corregir las deficiencias de seguridad

En este tipo de análisis, el perímetro de la red local o corporativa es estudiado y se analiza el grado de seguridad que ofrece a las entradas exteriores.

También estudiamos la posibilidad de vulnerabilidades de sus servidores de correo desde el exterior (sean propios o ajenos) y la no utilización de sus cuentas de correo para enviar correos no deseados (SPAM) por terceras personas no autorizadas.

También analizamos la seguridad de las posibles cuentas de correo corporativas y personales usadas en la empresa.

 

Test de intrusión

El test de intrusión (o pentesting) es una práctica de hacking ético que consiste en un método de auditoría mediante el cual intentamos acceder a sus sistemas para comprobar el nivel de resistencia a una posible intrusión no deseada.

Se trata de un complemento esencial para la auditoría de seguridad perimetral.

Este tipo de pruebas tiene como objeto conocer hasta dónde llegaría un atacante externo si fijase a la organización en su punto de mira. Permite conocer si es posible encadenar la explotación de vulnerabilidades y brechas en las políticas de seguridad para adentrarse en los sistemas de información de la empresa.

Los test o pruebas de intrusión son uno de los métodos que se utilizan en la auditoría informática para intentar acceder a los sistemas informáticos y así comprobar el nivel de resistencia a las intrusiones o accesos de personal no autorizado o personas ajenas a la organización.

 

Auditoría de redes de datos

La complejidad de las actuales instalaciones informáticas, y ordenadores o sistemas instalados es muy grande y está en constante evolución, por ello es necesario que las redes sean cuidadosa y profesionalmente diseñadas, instaladas y mantenidas.

Sus redes informáticas, contempladas como hardware y software deben ser eficientes, seguras y trabajar sin interrupciones. Se deben trazar políticas de seguridad, protocolos de recuperación ante caída del sistema o siniestros, administración y mantenimiento informático de las redes y, así evitar pérdidas de tiempo ante averías o ataques.

 

Análisis forense

Mediante técnicas de análisis forense, realizamos un análisis posterior a un incidente de seguridad. Se trata de estudiar tu caso para averiguar quién ha realizado el ataque, cómo lo ha realizado, qué vulnerabilidades se han explotado y qué hizo el intruso una vez consiguió acceder al sistema. Reconstruiremos sus sistemas en la medida de lo posible y le propondremos medidas para tapar los agujeros de seguridad que fueron explotados.

 

Auditoría de páginas web

Analizaremos las vulnerabilidades en su página o aplicación web siguiendo la metodología OWASP. Probaremos todos los ataques más comunes en busca de inyecciones de código sql, páginas privadas desprotegidas, cross-site-scripting, exposición de datos sensibles…

Este tipo de auditoría se especializa en las aplicaciones Web. Debido a la complejidad y criticidad de los datos y operaciones que procesan, las aplicaciones Web precisan de un tratamiento único y diferenciado que tenga por objeto neutralizar las vulnerabilidades existentes.

Sputnik ciberseguridad le ofrece la auditoría integral de sitios web, tanto para adecuar su web a la nueva LSSICE y LOPD, como para a través del informe mejorar la continuidad y objetivos del sitio web corporativo.

Podemos hacer desde un breve informe sobre diseño, apariencia externa, posicionamiento en los buscadores y efectividad en la búsqueda de los contenidos, hasta un informe ampliado con pruebas de intrusión y vulnerabilidad conocidas de las plataformas.

En esta última opción se verificarán vulnerabilidades como la inyección de código SQL, verificación de existencia y anulación de posibilidades de Cross Site Scripting (XSS), verificación usuarios ftp autorizados, velocidades de carga de las distintas páginas del sitio web, estado de actualizaciones y versiones del motor de la base de datos y los complementos, etc …

 

Pruebas de estrés

Montamos un escenario de pruebas para determinar la velocidad con que su sistema realiza una tarea en unas condiciones de estrés particulares. Mediante este servicio, podremos descubrir cuellos de botella en su aplicación anticipándonos a que sus usuarios sufran un mal rendimiento.

 

Auditoría WiFi

Nos permite conocer los puntos débiles de la red inalámbrica. Examina la implementación realizada y analiza los problemas que pueden surgir de una mala configuración. Adicionalmente también se analizan los posibles puntos de acceso no autorizados. Es decir, aquellos accesos inalámbricos instalados sin la autorización de la organización y que podrían servir de puerta de acceso a un atacante.

Sputnik ciberseguridad le ofrece la posibilidad de instalar, ampliar o auditar sus redes locales WI-FI.  Dentro de esta auditoría podemos indicarle si tiene vulnerabilidades dentro de la misma.

Y podemos desde configurarle cualquier enrutador (router), cortafuegos (firewall) e incluso sus teléfonos móviles y centralita dentro de su red local con WI-FI.  Podemos también instalarle programas (software) específicos  para blindarle su red WI-FI incluso con accesos públicos o de cortesía (hot-spot), controlando el tiempo de cortesía o la cantidad de tráfico utilizado en cada sesión por cada usuario.