auditoría informática
Nuestra propuesta contiene una solución del tipo “Auditoría a la Infraestructura Tecnológica & Comunicaciones” aplicándose a un alcance WAN/LAN de las organizaciones, permite tener una visión granular e independiente del nivel de seguridad que cuentan los activos a un nivel de configuraciones y brechas tecnológicas del orden general y de esta forma estructurar las mejoras continuas de la plataforma tecnológica, dar cumplimiento a las normativas relacionadas con el negocio y por consecuencia evaluar el riesgo tecnológico, dentro de las capacidades de este análisis utilizamos las siguientes normativas y conjunto de guías técnicas como alcance ISO/IEC 27001:2022, 27002:2022, NIST Cybersecurity Framework, NIST SP, 800-53, ISA/IEC 62443, COBIT
PERÍMETRO WAN
En primera instancia se procede a enumerar en modalidad de caja blanca & negra, los activos de información que se encuentren expuestos en el perímetro Internet, de tal manera de identificar la arquitectura, analizar las vulnerabilidades de software y hardware que residen en cada activo, recomendamos utilizar el siguiente marco teórico práctico:
✅ Pruebas de intrusión de diferentes puntos estratégicos a nivel mundial y a su vez permite validar los controles tecnológicos y/o procedimientos a nivel de gestión mediante distintos tipos de amenazas.
✅ En algunos casos la protección del perímetro WAN se encuentra externalizado siendo estos proveedores, hosting, housing, VPS, Cloud, por lo que este análisis permite obtener una PERCEPCIÓN del mantenimiento y administración de esta capa, para lo cual se aplicará un informe especifico el cual va dirigido al proveedor involucrado detallando el porcentaje (%) de cumplimiento en relación con los estándares ya descritos, contratos celebrados por el cliente y terceros.
✅ De manera paralela se identificará “¿Qué es lo que Internet conoce de nuestra organización?” principalmente asociado a los activos de información y ciertos parámetros de difusión de información hacia el público en general y en la red oscura.
✅ Incluye la evidencia registrada durante este escenario de auditoría.
✅ Los resultados de esta etapa incluyen la generación de una Matriz Técnica para el tratamiento de los hallazgos evidenciados con el plan de mitigación y/o acciones a priorizar.
PERÍMETRO LAN
En segunda instancia se procede a enumerar y definir el alcance interno de la organización, dependiendo de la manera de administrar y externalizar tecnología, se recomienda utilizar el siguiente marco teórico practico:
✅ Definir segmentos de usuarios y servidores internos de la organización y de administración propia.
✅ Definir segmentos de usuarios y servidores externalizados dentro y fuera del parque informático y clasificarlos por contrato vigente celebrado.
✅ Definir los dispositivos de capa 2 y 3 más críticos de la organización, principalmente orientado a dispositivos del tipo Firewall, complementos UTM y/o controles de seguridad y derivados activos de Core.
✅ Se instalarán sondas en los equipos switch “CORE” de la organización de manera de realizar la captura del tráfico y los protocolos que se encuentran instanciados en la red interna. El objetivo de esta actividad es realizar un análisis de los accesos y comportamiento de todos los activos que operen sobre el cómputo central, adicionamos en este escenario capturas hasta 20TB de información.
✅ Definir análisis de perímetro inalámbrico y de irradiación del espectro radioeléctrico, esto incluye análisis específicos en distintas bandas, pruebas del tipo WIDS y en oficinas de Alta Dirección en búsqueda de señales de espionaje. (10Mhz – 6GHz). También se incluyen escenarios de BYPASS en controles inalámbricos en ambientes TI & TO.
✅ Análisis de Contratos informáticos en relación con la evidencia recopilada.
✅ Los resultados de esta etapa incluyen la generación de una Matriz Técnica para el tratamiento de los hallazgos evidenciados con el plan de mitigación y/o acciones a priorizar.
