• Home
  • Auditoría Interna
Auditoría Interna

¿Qué es una Auditoría Informática Interna?

¿QUÉ ES UNA AUDITORÍA INFORMÁTICA INTERNA?

La auditoría informática interna evalúa la seguridad de la red interna de la organización. Permite conocer hasta dónde podría llegar un usuario malicioso con credenciales o desde una posición con mayores privilegios. En definitiva, se trata de determinar el daño que podría ser causado desde dentro de la organización.

¿PARA QUÉ SIRVE LA AUDITORÍA DE SEGURIDAD INTERNA INFORMÁTICA EN LA EMPRESA?

El Objetivo Fundamental de la Auditoría Interna es descubrir deficiencias o irregularidades en alguna de las partes internas de la organización, y apuntar hacia sus posibles soluciones.
Conocer la implementación de las redes internas, protocolos de actuación, servicios de la web de la empresa. Todo ello para encontrar posibles vulnerabilidades de hardware o software a nivel interno que podría usar un potencial atacante que estuviera dentro de la misma.

FASES Y PRUEBAS PARA REALIZAR UNA AUDITORÍA INTERNA.

La auditoría interna dispone de una fase de recogida de información, en la cual se determina la topología de la red, la conectividad directa con máquinas adyacentes, versiones de productos, sistemas operativos, puertos abiertos, servicios, etc.
Después, se llevan a cabo las fases de recolección de información y enumeración y, una vez realizadas, dispondremos de una gran cantidad de información recopilada y se procederá a realizar un modelado con dicha información.
Después de haber realizado el análisis de la información obtenida y tras tener clara la topología de red y los distintos segmentos que la componen, se procederá a realizar técnicas más específicas.
Técnicas como, por ejemplo, el análisis de seguridad de VLAN, seguridad de los puntos de acceso, capturar las comunicaciones en tránsito y análisis de tráfico de red, acceso a los sistemas vulnerables y la posterior escalada de privilegios en la red, obtención de credenciales, verificar la seguridad de los cifrados en las comunicaciones, etc.

FASES
FASE 1
Recogida de información, se determina la topología de red, sistemas operativos, etc.
FASE 2
Análisis de la configuración de los elementos de Seguridad (firewalls routers, puertos abiertos, etc.)
FASE 3
Identificación de puntos únicos de fallo (SPOF)
FASE 4
Informe de situación
FASE 5
Corrección de brechas de seguridad

Como se puede observar, existe un gran paralelismo con la auditoría externa o perimetral, aunque el ámbito de trabajo y la visión de estas sean completamente distintos.

BENEFICIOS DE UNA AUDITORÍA INFORMÁTICA INTERNA

La auditoría interna proporciona un estado de seguridad de los distintos segmentos de red de la organización. Esto se debe a que dispone de una visión global de los vectores de acceso, de las configuraciones erróneas y de las vulnerabilidades existentes en la red interna.
La finalidad de esto es corregir y subsanar estas brechas de seguridad, las cuales podrían ser utilizadas por un atacante para poder acceder a los distintos segmentos de red y escalar privilegios hasta conseguir su propósito.

Auditoría Perimetral

Se realiza desde el exterior del perímetro de seguridad para descubrir vulnerabilidades que pueden ser explotadas remotamente.

Auditoría Seguridad Web

La auditoría web es una auditoría externa, ya que la evaluación será únicamente de la página o App web que posea la organización.

Adaptación de la Empresa al RGPD

Para aquéllos que estén obligados y no la tengan implantada puede ser un buen momento para adaptarse al nuevo RGPD.

Ataques de Ingeniería Social

La Ingeniería Social es una técnica que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de información para realizar daños a la persona u organismo comprometidos.

Auditoría Interna

Se realiza desde dentro de la organización, partiendo de la propia red local o corporativa del cliente para contrastar su nivel de seguridad.

Auditoría Dispositivos Móviles

El objetivo es evaluar el nivel de riesgo en la seguridad de los dispositivos móviles de la organización.

Delegado de Protección de Datos

Será obligatorio en actividades del responsable que consistan en operaciones que requieran un tratamiento sistemático y a gran escala.

Auditorías de Protección de Datos RGPD

Realizar un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento.

Auditoría WIFI

Se realiza a una red inalámbrica, tanto dentro como fuera de la organización del cliente para detectar vulnerabilidades.

Análisis Informático Forense

Nuestros informes periciales buscan recopilar aquellas evidencias digitales válidas que puedan ser tenidas en cuenta en un proceso judicial.

Diseño Web y Adaptación al RGPD y LSSI

Tener una página web o tienda online es necesario cumplir una serie de requisitos legales que hay que adaptar al RGPD y LSSI para estar en Internet.

Proveemos Servicios Outsourcing deCiberseguridad & Protección de Datos

Nos adaptamos a las necesidades de tu empresa haciendo más fácil para ti los servicios de Ciberseguridad y Protección de Datos.