AUDITORÍA INFORMÁTICA
AUDITORIA INFORMATICA
Nuestra propuesta contiene la solución de auditoría a la Infraestructura Tecnológica y de Comunicaciones aplicándose a un alcance WAN/LAN de las empresas, lo que permitirá a la organización contar con una visión objetiva e independiente del nivel de seguridad de los activos a nivel de configuración y brechas tecnológicas del orden general con el que cuentan sus sistemas de información, y de esta forma estructurar las mejoras continuas de la plataforma tecnológica y dar cumplimiento a la normativa relacionada al negocio, dentro de las solicitadas destacamos las siguientes (ISO/IEC 27001:2013 – ISO/IEC 22301:2013 – PMG/MEI SSI – CGR – CAIGG).
PERIMETRO WAN
Este análisis incluye pruebas de intrusión de diferentes puntos estratégicos a nivel mundial y a su vez permite validar los controles tecnológicos y/o procedimientos a nivel de gestión mediante distintos tipos de amenazas. En algunos casos la protección del perímetro WAN se encuentra externalizado (proveedores/hosting/housing/VPS), por lo que este análisis permite obtener una PERCEPCIÓN del mantenimiento y administración de esta capa, para lo cual se aplicará un informe especifico el cual va dirigido al proveedor detallando el porcentaje (%) de cumplimiento en relación con los estándares ya descritos, contratos celebrados por el cliente y terceros, incluye la evidencia registrada durante este escenario de auditoría. De manera paralela se identificará “¿Qué es lo que Internet conoce de nuestra organización?” principalmente asociado a los activos de información y ciertos parámetros de difusión de información hacia el público en general. Los resultados de esta etapa incluyen;
- MAX 20 IP PÚBLICAS
- 02 DOMINIOS DE NOMBRE
- Anexo Técnico con la documentación técnica de cada brecha Identificada. (Anexo WORD)
- Generación de una Matriz Técnica para el tratamiento de los Hallazgos Evidenciados. “Aceptar, Transferir, Reducir, Rechazar” (Anexo EXCEL)
- Plan de Mitigación y/o Acciones a priorizar. (Anexo WORD)
PERIMETRO LAN
En segunda instancia se procede a enumerar y definir el alcance interno de la organización; dependiendo de la manera de administrar y externalizar tecnología, se recomienda utilizar el siguiente marco teórico practico:
- Definir usuarios y servidores internos de la organización y de administración propia.
- Definir servidores externalizados dentro fuera del parque informático y segmentarlo por contrato vigente de externalización.
- Definir los dispositivos de capa 2 y 3 más críticos de la organización, principalmente orientado a dispositivos del tipo Firewall, complementos UTM y/o derivados y activos de Core.
- Definir análisis de perímetro inalámbrico y de irradiación de espectro; esto incluye análisis en oficinas de Alta Dirección en búsqueda de señales de espionaje. (10Mhz – 3GHz)
- Análisis de Contratos informáticos en relación a la evidencia recopilada.
Contáctanos
Visita nuestras oficinas en:
Avenida Providencia 1017 Oficina 41, Providencia, Santiago.
Diego Portales 860, Puerto Montt, Los Lagos.
Telefonos de contacto:
E-MAIL: