Auditorías

Auditorías

Análisis Forense de PCS y Dispositivos móviles

En todos los procesos privados e institucionales existen fraudes de todo tipo, la computación forense nos ayuda a buscar los rastros dejados por los diferentes involucrados en dicho fraude. Los incidentes de seguridad, también son sujetos del análisis forense, indicando el camino utilizado para reproducir el incidente. Esto ayuda a mejorar los procesos, proteger los activos de información, crear políticas de seguridad y sobre todo evitar que el incidente suceda de nuevo.

Nuestro servicio consiste en:

  • Análisis del ambiente del incidente
  • Recolección de evidencia
  • Análisis de la evidencia
  • Generación de reporte de hallazgos
  • Propuesta de mejores practicas
  • Seguimiento al reporte de hallazgos

Auditoria de procesos y políticas de TI

Este proceso recolecta y evalúa la evidencia para determinar si los sistemas de información y los recursos relacionados protegen adecuadamente los activos, mantienen la integridad y disponibilidad de los datos y del sistemas, proveen información relevante y confiable, logran de forma efectiva las metas organizacionales, usan efectivamente los recursos y tienen en efecto controles internos que proveen una certeza razonable de que los objetivos de negocio,
operacionales y de control serán alcanzados y que los eventos no deseados serán evitados o detectados y corregidos de forma oportuna.

Encontramos también nuevos procesos que deben ser tomados en cuenta para garantizar la aplicación de políticas de seguridad.

Nuestro servicio consiste en:

  • Recopilación de información y planificación
  • Compresión del control interno
  • Realización de pruebas de cumplimiento
  • Realización de pruebas substantivas
  • Generación de informe de auditoría y recomendaciones

Auditoria de redes de comunicación

Las redes de datos proveen conectividad de todos los activos tecnológicos de la organización, por lo que la atención sobre la seguridad de los dispositivos que la componen es muy importante. Todos los elementos que constituyen la red deben de ser asegurados en su configuración siguiendo mejores prácticas para evitar violaciones de seguridad.

Nuestro servicio consiste en:

  • Análisis de la documentación de los activos de redes de comunicación
  • Análisis de la topología y seguridad de la configuración de los dispositivos
  • Reporte de hallazgos
  • Recomendaciones según mejores practicas y seguimiento en el reporte de hallazgos

Auditoria de sistemas operativos

La administración de los sistemas operativos, es un punto vulnerable de toda infraestructura, con la llega de la virtualización, los servidores han incrementado en todos los ambientes de TI. La falta de endurecimiento de los sistemas operativos, genera una serie de riesgos que deben ser mitigados adecuadamente, mediante la revisión de las siguientes áreas:

  • Procedimientos de selección de software del sistema
  • Estudio de viabilidad/factibilidad
  • Proceso de selección
  • Software de seguridad del sistema
  • Implementación de software del sistema
  • Documentación de autorizaciones de accesos
  • Documentación del sistema
  • Actividades de mantenimiento de software del sistema
  • Controles de cambios al software del sistema

Nuestro servicio consiste en:

  • Análisis de la documentación de los servidores
  • Análisis de vulnerabilidades asociadas a la versión del sistema operativo
  • Reporte de hallazgos
  • Recomendaciones según mejores practicas
  • Seguimiento en el reporte de hallazgos

Auditoria de bases de datos

Las bases de datos son los principales activos de información, por lo que se debe tener una mayor atención a los procesos y políticas asociadas en el resguardo de la misma. Las mejores prácticas nos ayudan a separar los roles de acceso a las bases de datos, nuestro análisis toma como referencia diferentes marcos de referencia, e incluye la revisión de las siguientes áreas:

  • Esquema lógico
  • Esquema físico
  • Informes de tiempo de acceso
  • Controles de seguridad de la base de datos
  • Interfaces con otros programas/software
  • Procedimientos y controles de respaldo y recuperación ante desastres
  • Controles de SI respaldados por la base de datos

Nuestro servicio consiste en:

  • Análisis del entorno tecnológico de la base de datos
  • Procesos y políticas asociadas al acceso de BD
  • Análisis de la estructura de la BD
  • Análisis de la seguridad asociada a la BD (respaldos, logs, roles)
  • Reporte de hallazgos
  • Recomendaciones de mejores Practicas
  • Seguimiento al Reporte de Hallazgos
Scroll hacia arriba