martes, 16 de abril de 2013

COMO ME PROTEJO.

Auditorias de seguridad informática.
Estudio para identificar y corregir vulnerabilidades.

  • Se enumeran Sistemas Operativos, servicios, aplicaciones, tipologías y protocolos de red.
  • Se detectan, comprueban y evalúan vulnerabilidades.
  • Medidas de corrección de errores.
  • Recomendaciones.
Tipos.
  • Interna de seguridad (redes locales).
  • Seguridad perimetral (conexión al exterior).
  • Test de intrusión (acceso a sistemas).
  • De código de aplicaciones (vulnerabilidades de aplicaciones).
  • Analisis forense (valoración de daños y como se produjeron).

¿Sobre quién se realiza?
Estaciones de trabajo, redes, servidores y usuarios.

Objetivos.

  • Revisar seguridad de sistemas.
  • Verificar el cumplimiento de la normativa y legislación vigentes.
  • Elaborar un informe sobre el grado de seguridad y cumplimiento.
  • Dar recomendaciones sobre medidas (solucionar problemas).
Normativa.
COBIT (control de tecnologías de la información).
ISO 27002 (buenas prácticas de seguridad de la información).
ISO 27001 (requisitos de auditoria y sistemas de gestión de la seguridad).

No hay comentarios:

Publicar un comentario