Globátika Peritos Informáticos
auditoría informatica perito informatico

Tipos de Auditoría Informática para tu empresa

auditoria informatica perito informatico

Auditoría Perimental

Evalúa y permite conocer cómo un atacante observa los servidores de tu empresa y si es posible acceder a ellos.

auditoria informatica perito informatico

Auditoría Wifi

Analiza los puntos débiles de la red Wifi dentro de tu empresa, detecta vulnerabilidades y mala configuración.

auditoria informatica perito informatico

Auditoría Interna

Determina el daño posible causado por un atacante en tu empresa. Evalúa la seguridad interna de tu empresa.

auditoria informatica perito informatico

Test de Intrusión

Permite conocer si es posible explotar vulnerabilidades  en los sistemas de información de la empresa.

Servicio de Auditoría Informática para tu empresa

El servicio de auditoría informática por nuestros peritos informáticos siguen la metodología OSSTMM y OWASP. Cumplen con el RGPD (REGLAMENTO 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO) y la LSSI (Ley de Servicios de la Sociedad de la Información). Y se ajusta a la ISO/IEC 27001/2 (Information technology – Security techniques – Information security management systems – Requirements) aprobado y publicado como estándar internacional en el año 2013.

Metodología OSSTMM

La metodología OSSTMM (Open Source Security Testing Methodology Manual, Manual de código abierto para la realización de pruebas de seguridad). Trata sobre la seguridad operacional. Se fundamenta en saber y medir que tan bien funciona la seguridad de una empresa. Las auditorías de seguridad que utilizan una metodología OSSTMM obtienen una compresión profunda de la interconexión de las cosas.

Todas las personas, los procesos, los sistemas y el software tienen algún tipo de relación. Y esta interconexión requiere interacciones. Algunas de estas interacciones son pasivas y otras no. Otras son simbióticas, mientras que otras son parasitarias. Algunas interacciones están controladas por un lado de la relación, mientras que otras están controladas por ambos. Lo que queremos es que nuestros sistemas se equilibren perfectamente, con las interacciones que queremos o necesitamos.

Entonces, cuando realizamos una Auditoría Informática probamos las operaciones. Obtenemos una visión general de todas nuestras relaciones, yendo y viniendo, además podemos ver la interconexión de las operaciones con gran detalle y podemos trazar un mapa de lo que nos hace nuestro negocio y nuestras operaciones lo que son y pueden ser.

Desde una perspectiva técnica, esta metodología está dividida en 4 grupos clave:

  1. El alcance. Se define un proceso que recolecta de información en todos los bienes en el ambiente objetivo.
  2. El canal. Nos determinar el tipo de comunicación e interacción que habrá con los bienes los cuales pueden ser físicos, espectros y comunicativos. Todos estos canales representan un único set de los componentes de seguridad y deben ser testeados y verificados durante el periodo de evaluación.
  3. El índice. Clasifica bienes objetivo que se corresponde con sus particulares identificaciones como la dirección MAC o la dirección IP.
  4. El vector. Se concluye en qué dirección puede el perito informático evaluar y analizar cada bien funcional.

¿Qué es la Metodología OWASP?

En nuestro servicio de Auditoría Informática trabajamos con la metodología OWASP.  OWASP se centra  en las áreas de alto riesgo en lugar de abordar todos los aspectos que rodean la seguridad de una aplicación web. Además, esta metodología proporciona instrucciones específicas sobre cómo probar, verificar y remediar cada parte vulnerable de una aplicación.

No solo realizamos implantaciones en ISO:27001/2:2013 hacemos adaptaciones en ENS (Esquema Nacional de Seguridad), e implantaciones y adaptaciones al Reglamento General de Protección de Datos (RGPD).

  • Amenazas y elementos de Seguridad de entrada y salida de datos
  • Análisis de Riesgos con la herramienta Pilar
  • Evaluación y análisis de Impacto
  • Identificación de amenazas, Seguridad en Internet
  • Control de Sistemas y Programas instalados
  • Protocolo de Riesgos, Seguridad, Seguros, Programas instalados… Protocolo ante pérdidas, fraudes y ciberataques.
  • Planes de Contingencia y Recuperación de Desastres
  • Seguridad de Datos y Programas
  • Plan Director de Seguridad
  • Políticas de Seguridad
  • Medidas de Seguridad (Directivas, Preventivas y Correctivas)

Peritaciones informáticas

Los 5 servicios más demandados en peritaje informático

Los 5 servicios más demandados en peritaje informático
¿Qué casos son los que resolvemos con mayor frecuencia? En GlobátiKa Lab llevamos más de 700 casos resueltos con éxito a lo largo de más...

Servicio de extracción forense en notaría

Servicio de extracción forense en notaría
¿Cuándo es necesario realizar el Servicio de extracción forense en notaría? La extracción forense de los datos de un dispositivo móvil como un smartphone o...

¿Qué es un Perito? Te lo explicamos

Que es un perito-peritos-informaticos
Un perito es el profesional con habilidades para resolver con acierto, facilidad y rapidez algo que entraña cierta dificultad. El Perito, dependiendo del área...

Prueba de WhatsApp en un juicio

WhatsApp como prueba judicial-peritos informaticos
¿Sirve una conversación por WhatsApp cómo prueba judicial? La respuesta es si.  Pero para poder aportar conversaciones de WhatsApp como prueba judicial. Y que tengan...

¿Qué es el delito informático? Los 5 más comunes en España.

¿Que es el delito informático? Los 5 mas comunes en Espana-peritos informaticos
Que entendemos por delito informático Cuando hablamos de que es el delito informático nos referimos a aquellas acciones antijurídicas realizadas en entornos digitales o internet....

Cómo denunciar el acoso telefónico.

¿Cómo denunciar acoso telefónico? Globátika Peritos Informáticos
Antes de ahondar más en la materia, debemos comenzar explicando qué entendemos por acoso telefónico, para saber cómo y cuándo denunciar el acoso telefónico. Nos...
Call Now ButtonLlámenos: 900 649 252