Estudio para identificar y corregir vulnerabilidades.
- Se enumeran Sistemas Operativos, servicios, aplicaciones, tipologías y protocolos de red.
- Se detectan, comprueban y evalúan vulnerabilidades.
- Medidas de corrección de errores.
- Recomendaciones.
Tipos.
- Interna de seguridad (redes locales).
- Seguridad perimetral (conexión al exterior).
- Test de intrusión (acceso a sistemas).
- De código de aplicaciones (vulnerabilidades de aplicaciones).
- Analisis forense (valoración de daños y como se produjeron).
¿Sobre quién se realiza?
Estaciones de trabajo, redes, servidores y usuarios.
Objetivos.
- Revisar seguridad de sistemas.
- Verificar el cumplimiento de la normativa y legislación vigentes.
- Elaborar un informe sobre el grado de seguridad y cumplimiento.
- Dar recomendaciones sobre medidas (solucionar problemas).
Normativa.
COBIT (control de tecnologías de la información).
ISO 27002 (buenas prácticas de seguridad de la información).
ISO 27001 (requisitos de auditoria y sistemas de gestión de la seguridad).
No hay comentarios:
Publicar un comentario