CIBERSEGURIDAD

Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información (SI) es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.

 

Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes deberán establecer medidas preventivas de refuerzo y/o corrección siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad.

Tipos de auditorías de sistemas

Auditoría de seguridad interna: se contrasta el nivel de seguridad y privacidad de las redes locales y corporativas de carácter interno.
Auditoría de seguridad perimetral: el perímetro de la red local o corporativa es estudiado y se analiza el grado de seguridad que ofrece en las entradas exteriores
Test de intrusión: es un método de auditoría mediante el cual se intenta acceder a los sistemas, para comprobar el nivel de resistencia a la intrusión no deseada. Es un complemento fundamental para la auditoría perimetral.
Análisis forense: es una metodología de estudio ideal para el análisis posterior de incidentes, mediante el cual se trata de reconstruir cómo se ha penetrado en el sistema, a la par que se valoran los daños ocasionados. Si los daños han provocado la inoperatividad del sistema, el análisis se denomina análisis postmortem.
Auditoría de páginas web: análisis externo de la web, comprobando vulnerabilidades como la inyección de código sql, verificación de existencia y anulación de posibilidades de Cross Site Scripting (XSS), etc.
Auditoría wireless: análisis de la conectivad wifi, comprobando vulnerabilidades en los metodos de cifrado y hardware.

Formación/concienciación

Formación presencial, para afianzar la concienciación y el conocimiento.
• Ataques dirigidos en los que se simulan los ataques más frecuentes, para que el usuario experimente en primera persona ser objeto de un ciberdelincuente.
• Envío de píldoras mensuales sobre los incidentes de ciberseguridad más desarrollados.
• Resolución de dudas mediante consulta telefónica.
• Redacción de una Política de Seguridad dentro de la organización

Seguridad perimetral

Actualmente uno de los principales problemas que nos encontramos en cualquier estudio de la infraestructura informática de una empresa, es que no disponen de un dispositivo de seguridad perimetral, quizá por desconocimiento, o por no entender correctamente su funcionalidad.
En nuestra empresa disponemos de varios de estos sistemas, en función de las necesidades de cada cliente.
Este tipo de dispositivos, disponen principalmente de:

Firewall.
• Control del uso de Internet en la empresa.
• Filtrado y eliminación de spam, malware, phising (intento de adquisición de información confidencial, como contraseñas y números de tarjeta de crédito, de forma fraudulenta) y virus mediante sistemas de antivirus internos.
Prevención de intrusiones tanto en la red como en equipos individuales mediante el filtrado de tráfico por protocolo, IP, puerto y estado de la conexión.
• Enrutamiento avanzado, calidad de servicio (QoS) para priorización de aplicaciones en la red corporativa y gestión del ancho de banda.
Red privada virtual (VPN) para el acceso remoto cifrado a la red y aplicaciones corporativas, bien sea de manera temporal para trabajadores en movilidad o para la conexión permanente entre delegaciones.
 Generación de informes detallados del uso de Internet por usuario, indicando total de ancho de banda consumido y el horario de acceso a las distintas páginas web, lo que permite optimizar y dimensionar correctamente las necesidades de comunicaciones de la empresa.

IDS (Sistema de detección de intrusiones)

Un sistema de detección de intrusiones es un programa de detección de accesos no autorizados a un ordenador o a una red. Su funcionamiento se basa en el análisis del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no solo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.

Existen dos tipos de sistemas de detección de intrusiones:

HIDS (HostIDS): El HIDS intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones.
NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red.

Control de seguridad en dispositivos móviles

Un buen software de control para dispositivos móviles destaca por su eficiencia, interactividad y movilidad. Para las empresas, sin embargo, esto representa un riesgo significativo si no se toman los controles adecuados para proteger esta información. Las organizaciones necesitan una forma sencilla para distribuir, gestionar y proteger los documentos en los dispositivos móviles y tabletas, y esto es precisamente lo que esta herramienta facilita.

Prevención de fuga de información

Ventajas de las soluciones DLP:

Gestión centralizada de toda la infraestructura.
Control de todos los dispositivos de almacenamiento.
• Control de todos los puertos de los equipos.
Encriptación incorporada.
• Control detallado de la información identificada como confidencial.
• Edición de Políticas de Control de los Datos.
Fácil integración con plataformas antivirus.

 

CONTÁCTANOS

Si desea que el equipo técnico de NGI valore sin ningún compromiso su actual sistema de TI