¡Cumplimos un año! 🎂

¡Cloudmasters cumple un año! 125.000 gracias a nuestros lectores.

Más categorías

    ¿Conoces los distintos tipos de auditorías de ciberseguridad?

    Las auditorías de seguridad y pentesting son muchas y muy variadas, existen distintos tipos específicos y también una que engloba un servicio completo. Esto permite realizar todo tipo de acciones.

    Existen auditorías de Seguridad Interna, perimetral, aplicación – página web, código de aplicación, análisis forense y test de intrusión.

    Todas ellas sirven para contrastar el nivel de seguridad de los distintos vectores de ataque a las que éstas se refieren, es decir, la auditoría de seguridad perimetral testea la seguridad corporativa en base a las posibles entradas exteriores.

    Auditorías específicas

    La mejor forma para proteger una infraestructura es hacerlo desde fuera hacia dentro.

    ¿Cómo hacemos esto?

    Debemos comenzar con una auditoría sobre la parte perimetral para revisar los firewalls y todos los activos tecnológicos expuestos. Una vez hecho esto, se pasa a la auditoría de la parte interna, que se hace directamente sobre la red corporativa para comprobar si hay vulnerabilidades o, por ejemplo, si los equipos tienen sus parches al día. Es importante combinar esto con la revisión de la segmentación de la red.

    Existen auditorías más específicas, como pueden ser las auditorías de redes inalámbricas de WiFi, ya que es una vía de acceso para posibles ataques; o también las auditorias de aplicaciones móviles, ya sea Android e iOS, que revisan el código y analizan si son vulnerables o no.

    Red Team

    De forma englobada, tenemos el Red Team, un servicio que incluye toda la revisión de la capa completa de la seguridad de una empresa.

    ¿Cómo funciona?

    Se simula un ataque lo más parecido posible a un ataque real, que permite atentar contra una infraestructura interna, una parte externa, una aplicación en concreto o hacer una combinación de todas ellas.

    Un ejemplo de actuación puede ser, atacar a través de una red WiFi, sacar una cuenta con ello y llevarla a la parte perimetral, con el permiso de administrador ir a la parte interna y extraer los datos para sacarlos a través de cualquier tipo de aplicación.

    El ejercicio de Red Team tiene una duración aproximada de tres meses y está enfocado a grandes clientes ya que permite localizar todos los vectores vulnerables a un ataque.

    También existen auditorías mucho más concretas, que permiten analizar si se está cumpliendo con el Esquema Nacional de Seguridad, con la nueva GDPR o con las normas de educación; o incluso herramientas de auditoría para aplicaciones determinadas, como por ejemplo SAP.

    Pero, ¿Cuáles son los beneficios de dichas auditorías?

    Los beneficios son evidentes, mejoras la capacidad de protección de tu organización ante los diversos vectores de ataques mediante la realización de medidas preventivas.

    Artículo escrito por Carlos Gómez, Cybersecurity Presales en GTI Software & Networking

    Comentarios

    Últimos artículos

    Más leídos

    Se habla de..

    Artículos relacionados

    p