Auditoría de Seguridad
Para llevar a cabo una completa auditoría de seguridad, deberemos tener en cuenta diferentes aspectos relacionados con la seguridad de los datos.
De esta forma y a grandes rasgos desglosamos la auditoría de seguridad en dos partes, auditoría lógica y auditoría física. Contemplando estas dos partes podemos asegurar una integridad correcta de los datos y un respaldo seguro de toda la información.
Auditoría Lógica
La auditoría lógica se refiere a la seguridad en el uso de software, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.
La auditoria de Seguridad Lógica cubre los siguientes aspectos: arquitecturas (Windows, OSX, BSD, Unix y Linux), servidores (Windows, OSX, BSD, Unix y Linux), Políticas de filtrado del Firewall, configuración de electrónica y tráfico LAN/WAN. En el caso de auditorias de Seguridad Lógica se diferencian dos escenarios:
a) Auditoria de penetración externa, es decir se auditan los sistemas de forma que estén protegidos frente a ataques desde fuera de la organización. Para ello se utilizan herramientas comerciales y propias que permiten detectar las vulnerabilidades del sistema.
b) Auditoria de penetración interna, en este caso consiste en el mismo estudio que la penetración externa, pero haciendo la suposición que el ataque procederá desde el interior de la empresa, es decir, por usuarios del sistema.
Para llevar a cabo este tipo de auditorias es necesario contar la tecnología apropiada que permita verificar el estado de la infraestructura de seguridad. 26Soluciones, como consultora especializada en Seguridad Informática, cuenta con las últimas tecnologías especializadas en este campo de actividad.
Auditoría Lógica
La auditoría de seguridad física se refiere a la protección del hardware y los soportes de datos, así como la seguridad de los edificios e instalaciones que los albergan. En este caso se contemplan situaciones como incendios, inundaciones, sabotajes, robos, catástrofes naturales, etc.
En este tipo de auditorias se controlan, por ejemplo: Control de Accesos, identificación, instalaciones, Datacenters, servidores, medios y procesos de almacenamiento, copias de seguridad, etc...
Estamos a tu disposición
Si despues de conocer lo que podemos hacer por tu empresa te convence, contáctanos