[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2018\/03\/12\/auditoria-seguridad-informatica\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2018\/03\/12\/auditoria-seguridad-informatica\/","headline":"\u00bfPor qu\u00e9 debes hacer auditor\u00edas de seguridad inform\u00e1tica?","name":"\u00bfPor qu\u00e9 debes hacer auditor\u00edas de seguridad inform\u00e1tica?","description":"\u00bfC\u00f3mo hacer una auditor\u00eda de seguridad inform\u00e1tica? \u00bfCu\u00e1les son los beneficios que puede proporcionar a tu empresa? En este art\u00edculo te lo contamos.","datePublished":"2018-03-12","dateModified":"2021-09-22","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2018\/03\/auditorias.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2018\/03\/auditorias.jpg","height":603,"width":1600},"url":"https:\/\/ayudaleyprotecciondatos.es\/2018\/03\/12\/auditoria-seguridad-informatica\/","commentCount":"1","about":["CIBERSEGURIDAD"],"wordCount":4415,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Los sistemas inform\u00e1ticos que utilizan las empresas son cada vez m\u00e1s complejos, con cada vez m\u00e1s funcionalidades y por tanto m\u00e1s dif\u00edciles de controlar. En ciertas situaciones puede resultar conveniente optar por realizar una Auditor\u00eda de Seguridad Inform\u00e1tica de los mismos para conocer exactamente cu\u00e1les pueden ser los fallos de nuestro sistema y evitar consecuencias indeseables.\u00bfQu\u00e9 es una auditor\u00eda de seguridad inform\u00e1tica?\u00bfPor qu\u00e9 son importantes las auditor\u00edas de seguridad?\u00bfC\u00f3mo hacer una auditor\u00eda de seguridad inform\u00e1tica?Definir criterios de evaluaci\u00f3nPrepara la auditor\u00eda de seguridadRealizar la auditor\u00eda de seguridadTen cuidado con los riesgos y las trampasQu\u00e9 se analiza en una auditor\u00eda inform\u00e1ticaTipos de auditor\u00edasAuditor\u00eda forenseAuditor\u00edas webAuditor\u00edas de c\u00f3digoHacking \u00c9ticoAn\u00e1lisis de vulnerabilidadesAuditor\u00edas f\u00edsicasAuditor\u00edas de redesEvaluaci\u00f3n \u00fanicaEvaluaci\u00f3n del peajeEvaluaci\u00f3n de la carteraEjemplo de auditor\u00eda de seguridad inform\u00e1ticaPlantilla de auditor\u00eda de seguridad inform\u00e1ticaAnalizarPlanificarDeterminar riesgosEjecutar\u00bfQu\u00e9 empresas deben realizar estas auditor\u00edas?Modelo de auditor\u00eda inform\u00e1ticaAuditor\u00eda inform\u00e1tica en PDFAuditor\u00eda inform\u00e1tica en WordBeneficios de las auditor\u00edas de seguridad\u00bfCon qu\u00e9 frecuencia se debe realizar una auditor\u00eda de seguridad?\u00bfEn qu\u00e9 se diferencian una evaluaci\u00f3n de riesgos de TI y una auditor\u00eda de seguridad de TI?\u00bfCu\u00e1nto cuesta una auditor\u00eda de seguridad de TI?Empresas de auditor\u00eda de seguridad inform\u00e1ticaHerramientas de auditor\u00eda de seguridad inform\u00e1ticaAccess Rights Manager (ARM) de SolarWindsSolarWinds Security Event ManagerEventLog Manager de ManageEngineLogicGateAcunetix\u00bfNecesitas cumplir el RGPD?\u00bfQu\u00e9 es una auditor\u00eda de seguridad inform\u00e1tica?Son los estudios, tendentes a comprender el an\u00e1lisis y gesti\u00f3n de los sistemas.Se trata de un servicio llevado a cabo por profesionales externos a la empresa y tiene la finalidad de descubrir posibles vulnerabilidades tras revisiones exhaustivas de software, redes de comunicaci\u00f3n, servidores, estaciones de trabajo, dispositivos m\u00f3viles\u2026Una auditor\u00eda de seguridad inform\u00e1tica es una evaluaci\u00f3n de los sistemas inform\u00e1ticos cuyo fin es detectar errores y fallas y que mediante un informe detallado entregamos al responsable en el que describimos:Equipos instalados, servidores, programas, sistemas operativos\u2026Procedimientos instaladosAn\u00e1lisis de Seguridad en los equipos y en la redAn\u00e1lisis de la eficiencia de los Sistemas y Programas inform\u00e1ticosGesti\u00f3n de los sistemas instaladosVerificaci\u00f3n del cumplimiento de la Normativa vigente LOPDVulnerabilidades que pudieran presentarse en una revisi\u00f3n de las estaciones de trabajo, redes de comunicaciones, servidores.\u00bfPor qu\u00e9 son importantes las auditor\u00edas de seguridad?Si realizas un seguimiento de las noticias sobre ciberseguridad, aunque sea un poco, debes tener una comprensi\u00f3n intuitiva de por qu\u00e9 las auditor\u00edas son importantes. Las auditor\u00edas peri\u00f3dicas pueden detectar nuevas vulnerabilidades y consecuencias no deseadas del cambio organizacional, y adem\u00e1s de eso, son requeridas por ley para algunas industrias, principalmente m\u00e9dicas y financieras.A continuaci\u00f3n, se muestran algunos beneficios m\u00e1s espec\u00edficos de la ejecuci\u00f3n de auditor\u00edas de seguridad.Verifican que tu estrategia de seguridad actual sea la adecuada o noVerifican que tus esfuerzos de capacitaci\u00f3n en seguridad est\u00e9n moviendo la aguja de una auditor\u00eda a la siguienteReducen los costes al cerrar o reutilizar hardware y software extra\u00f1os que descubras durante la auditor\u00edaLas auditor\u00edas de seguridad descubren vulnerabilidades introducidas en tu organizaci\u00f3n por nuevas tecnolog\u00edas o procesos.Demuestran que la organizaci\u00f3n cumple con las regulaciones: HIPAA, SHIELD, CCPA, GDPR, etc.\u00bfC\u00f3mo hacer una auditor\u00eda de seguridad inform\u00e1tica?Para hacer una auditor\u00eda de seguridad inform\u00e1tica debes seguir los siguientes pasos:Enumeraci\u00f3n de los servicios que se vayan a auditar.Verificaci\u00f3n del cumplimiento de est\u00e1ndares de calidad y normas de control.Identificaci\u00f3n del software, hardware y sistemas operativos instalados.An\u00e1lisis de los servicios y aplicaciones instalados.Comprobaci\u00f3n y evaluaci\u00f3n de las vulnerabilidades detectadas.Correcci\u00f3n con medidas espec\u00edficas.Implantaci\u00f3n de medidas preventivas.El 43% de los intentos de acceso a cuentas online, a nivel mundial, son realizados por bots (programas inform\u00e1ticos pensados para realizar tareas automatizadas) utilizados con fines maliciosos.Una auditor\u00eda de seguridad debe seguir este formato b\u00e1sico:Definir criterios de evaluaci\u00f3nUna auditor\u00eda de seguridad es tan completa como su definici\u00f3n inicial. Determina los objetivos generales que la empresa debe abordar en la auditor\u00eda y luego div\u00eddelos en prioridades departamentales.Obt\u00e9n la aprobaci\u00f3n de todos los objetivos comerciales de la auditor\u00eda de seguridad y realiza un seguimiento de los elementos y excepciones fuera del alcance.Se aconseja a las empresas que acuerden c\u00f3mo se realizar\u00e1 y controlar\u00e1 la evaluaci\u00f3n, y c\u00f3mo se recopilar\u00e1n y abordar\u00e1n los resultados antes de la auditor\u00eda.Cosas para considerar:Est\u00e1ndares geogr\u00e1ficos y de la industria (por ejemplo, HIPAA, CCPA, GDPR, etc.)Mantener un cat\u00e1logo de amenazas de todos los vectores de riesgo descubiertos.\u00bfEst\u00e1n sus partes interesadas involucradas y pueden participar?Utiliza recursos externos cuando sea posible, un auditor de seguridad experimentado puede ayudarte a hacer las preguntas correctas y dirigir la auditor\u00eda con \u00e9xito.M\u00e1s importante a\u00fan, las prioridades de la organizaci\u00f3n no deben influir en los resultados de la auditor\u00eda.En pocas palabras, no ignores las cosas malas porque dificultan tu trabajo.Prepara la auditor\u00eda de seguridadCon todos sus criterios de \u00e9xito y objetivos comerciales definidos, es hora de priorizar esos elementos. Para hacer una gran auditor\u00eda, las empresas deben alinear sus esfuerzos con los elementos principales de su lista. No todos los elementos son una prioridad m\u00e1xima y no todas las prioridades m\u00e1ximas requieren el m\u00e1ximo esfuerzo.Durante este paso, selecciona las herramientas y metodolog\u00edas necesarias para cumplir con los objetivos comerciales. Busca o crea un cuestionario o una encuesta adecuados para recopilar los datos correctos para tu auditor\u00eda. Evita las herramientas de clavijas cuadradas en los orificios redondos de tus requisitos y las encuestas de talla \u00fanica.Realizar la auditor\u00eda de seguridadEl siguiente paso es, por supuesto, realizar la auditor\u00eda.Durante la auditor\u00eda, aseg\u00farate de proporcionar la documentaci\u00f3n adecuada y realiza la debida diligencia durante todo el proceso. Supervisa el progreso de la auditor\u00eda y tambi\u00e9n los puntos de datos recopilados para garantizar su precisi\u00f3n. Utiliza auditor\u00edas anteriores e informaci\u00f3n nueva, as\u00ed como la orientaci\u00f3n de tu equipo de auditor\u00eda para seleccionar cuidadosamente en qu\u00e9 madrigueras desciende. Descubrir\u00e1s detalles que requieren un examen m\u00e1s detenido, pero primero prioriza esos elementos nuevos con el equipo.Completa la auditor\u00eda y socializa los resultados con todas las partes interesadas utilizando las definiciones acordadas de los pasos anteriores. Crea una lista de elementos de acci\u00f3n basados \u200b\u200ben la auditor\u00eda y prioriza las correcciones y cambios para remediar los elementos de seguridad descubiertos.Ten cuidado con los riesgos y las trampasHay algunos posibles desaf\u00edos para una auditor\u00eda de seguridad exitosa.Evita evaluaciones sobre la marcha, conf\u00ede en el procesoRespalda los hechos de tus resultados: las personas rechazar\u00e1n y cuestionar\u00e1n la validez de tu auditor\u00eda, aseg\u00farate de ser minucioso y completoTen cuidado con el alcance o los requisitos mal definidos en tu auditor\u00eda, pueden resultar una p\u00e9rdida de tiempo improductivaSe supone que una auditor\u00eda descubre el riesgo para tu operaci\u00f3n, que es diferente de una auditor\u00eda de proceso o una auditor\u00eda de cumplimiento, mantente enfocado en el riesgo.Qu\u00e9 se analiza en una auditor\u00eda inform\u00e1ticaDeben analizarse\u00a0los equipos instalados, los servidores, los programas, los sistemas operativos, los procedimientos, as\u00ed como la seguridad de los equipos y en la red.Por otra parte, toda auditor\u00eda de seguridad inform\u00e1tica debe detenerse a analizar:la eficiencia de los sistemas y programas inform\u00e1ticos,la gesti\u00f3n de los sistemas instalados yla vulnerabilidad que pudieran presentar las estaciones de trabajo, redes de comunicaci\u00f3n o servidores.Se valorar\u00e1, por \u00faltimo, la existencia o no de un protocolo de seguridad ante una amenaza tecnol\u00f3gica y lo oportuno de las medidas recogidas, si es que existe, para hacer frente a una amenaza tecnol\u00f3gica.Tipos de auditor\u00edasLas auditor\u00edas de seguridad inform\u00e1tica pueden ser:ForenseWebDe c\u00f3digoHacking \u00e9ticoAn\u00e1lisis de vulnerabilidadesF\u00edsicasDe redesAuditor\u00eda forenseEs un servicio que se contrata tras haberse producido un incidente de seguridad y tiene como objetivo identificar y recopilar evidencias digitales para establecer las causas que lo han producido.Auditor\u00edas webDestinadas a conocer la seguridad de aplicaciones y servicios web que nos permitan descubrir cualquier tipo de fallo en la implementaci\u00f3n, de los mismos.Auditor\u00edas de c\u00f3digoSon pruebas de calidad sobre aplicaciones inform\u00e1ticas (a nivel de c\u00f3digo fuente) que permiten conocer e identificar posibles vulnerabilidades en cualquier tipo de software.Hacking \u00c9ticoLa forma de comprobar las medidas de seguridad es poni\u00e9ndolas a prueba y para ello surge este servicio. Se trata de un test de intrusi\u00f3n que intenta utilizar las mismas t\u00e9cnicas de hacking y herramientas que los atacantes para de esta manera poner a prueba la seguridad inform\u00e1tica.An\u00e1lisis de vulnerabilidadesServicio dedicado no s\u00f3lo a detectar los posibles agujeros de seguridad de las aplicaciones en busca de vulnerabilidades, sino que tambi\u00e9n se encargar\u00e1 de poner a prueba la robustez de las contrase\u00f1as.Auditor\u00edas f\u00edsicasServicio encargado de proteger externamente la zona perimetral de una organizaci\u00f3n asegurando el entorno con la implementaci\u00f3n de c\u00e1maras de seguridad, controles f\u00edsicos de entrada, sistemas de incendios, climatizaci\u00f3n, protecci\u00f3n de riesgos laborales, instalaciones de suministro el\u00e9ctrico redundantes\u2026Auditor\u00edas de redesEn un internet plagado de ataques externos, la seguridad de la red debe ser una prioridad para su compa\u00f1\u00eda. Este servicio de auditor\u00eda de redes se centrar\u00e1 en primer lugar en mapear la red para descubrir todos los dispositivos conectados.Posteriormente ser\u00e1 el momento en el que se verificar\u00e1n actualizaciones de firmware, firmas de antivirus, se comprobar\u00e1n reglas firewalls y se podr\u00e1 implementar un filtrado por direcci\u00f3n MAC, VLANS para segregar el tr\u00e1fico (DMZ), implementaci\u00f3n del protocolo 802.1X (servidor RADIUS) para redes wifi y utilizaci\u00f3n de VPNs para determinados servidores y equipos.Evaluaci\u00f3n \u00fanicaLas evaluaciones \u00fanicas son auditor\u00edas de seguridad que realizas para circunstancias especiales o ad-hoc y desencadenantes en tu operaci\u00f3n. Por ejemplo, si vas a introducir una nueva plataforma de software, tienes una bater\u00eda de pruebas y auditor\u00edas que ejecutas para descubrir cualquier riesgo nuevo que est\u00e9s introduciendo en tu tienda.Evaluaci\u00f3n del peajeLas evaluaciones de peaje son auditor\u00edas de seguridad con un resultado binario. Es una auditor\u00eda v\u00e1lida o no v\u00e1lida para determinar que se puede introducir un nuevo proceso o procedimiento en tu entorno. No est\u00e1 determinando el riesgo tanto como buscar elementos sorprendentes que te impidan seguir adelante.Evaluaci\u00f3n de la carteraLas auditor\u00edas de seguridad de la cartera son auditor\u00edas anuales, semestrales o regularmente programadas. Utiliza estas auditor\u00edas para verificar que se sigan tus procesos y procedimientos de seguridad y que sean adecuados para el clima y las necesidades comerciales actuales.Ejemplo de auditor\u00eda de seguridad inform\u00e1ticaExisten est\u00e1ndares base para auditorias inform\u00e1ticas como:COBIT (Objetivos de Control de la Tecnol\u00f3gica de la Informaci\u00f3n)ISO 17799 (Norma internacional que ofrece recomendaciones para realizar la gesti\u00f3n de la seguridad de la informaci\u00f3n)Norma ISO 27002 (C\u00f3digo de buenas pr\u00e1cticas)ISO 27007 (Gu\u00eda para auditar un SGSI*)ISACA (Asociaci\u00f3n de Auditor\u00eda y Control de Sistemas de Informaci\u00f3n)ITIL (Biblioteca\/Gu\u00eda de Infraestructura de Tecnolog\u00edas de la Informaci\u00f3n) est\u00e1ndar mundial de facto en la Gesti\u00f3n de Servicios Inform\u00e1ticos. \u00datil para las organizaciones en todos los\u00a0sectores para consulta, educaci\u00f3n y soporte de herramientas de software, de libre utilizaci\u00f3n.Plantilla de auditor\u00eda de seguridad inform\u00e1ticaLas fases de una auditor\u00eda de seguridad inform\u00e1tica son las siguientes.AnalizarDebe hacerse un inventario de los sistemas y usos inform\u00e1ticos que existen en la empresa. Para ello es imprescindible la colaboraci\u00f3n entre el gerente, empleados e inform\u00e1ticos.PlanificarDebemos determinar las\u00a0herramientas de an\u00e1lisis. C\u00f3mo vamos a evaluar cada uno de los puntos que hemos analizado y de acuerdo con qu\u00e9 criterios.Determinar riesgosNo se trata s\u00f3lo de analizar ahora cu\u00e1ntas incidencias o problemas se est\u00e1n produciendo en este momento, sino los posibles riesgos que existen de que se produzca un problema en el futuro.EjecutarSe adoptar\u00e1n medidas ejecutivas para resolver los problemas que ya est\u00e1n produciendo y prevenir los riesgos que se podr\u00edan producir. A partir de ah\u00ed, lo normal es elaborar un presupuesto con los puntos que habr\u00eda que corregir para que se cumplan los objetivos de la empresa.\u00bfQu\u00e9 empresas deben realizar estas auditor\u00edas?Deber\u00edan realizar auditor\u00edas de seguridad inform\u00e1tica las empresas que presten servicios\u00a0como Cloud Computing, Servidores Web, Servidores de Correo Electr\u00f3nico, FTP o conexiones VPN, que puedan abrir puertas a nuestro sistema si no est\u00e1n bien configurados.Modelo de auditor\u00eda inform\u00e1ticaA continuaci\u00f3n puedes ver un ejemplo pr\u00e1ctico de una plantilla con los aspectos que se deben tener en cuenta a la hora de hacer auditor\u00edas de seguridad inform\u00e1tica.Auditor\u00eda inform\u00e1tica en PDFAuditor\u00eda inform\u00e1tica en WordBeneficios de las auditor\u00edas de seguridadSon muchas las ventajas las que nos est\u00e1n ofreciendo las nuevas tecnolog\u00edas. Pero tambi\u00e9n implica una mayor exposici\u00f3n a amenazas que pueden poner en peligro la privacidad y seguridad de nuestra informaci\u00f3n.De ah\u00ed la importancia de la auditor\u00eda de seguridad inform\u00e1tica y de la informaci\u00f3n, que nos permitir\u00e1 saber peri\u00f3dicamente el estado de seguridad de nuestros sistemas.Entre los beneficios de estas auditor\u00edas cabe destacar que:Permiten reducir los impactos una vez identificados los riesgos y vulnerabilidades.Ofrecen mayores garant\u00edas y niveles de seguridad para su negocio.Mejoran la imagen externa de su empresa.Le ayudan a saber qu\u00e9 medidas concretas de seguridad implementar.Aumentan la seguridad de su organizaci\u00f3n, salvaguardando la confidencialidad y la integridad de la informaci\u00f3n que se gestiona.\u00bfCon qu\u00e9 frecuencia se debe realizar una auditor\u00eda de seguridad?Para los tipos diferentes de auditor\u00edas de seguridad que discutimos, realiza auditor\u00edas \u00fanicas despu\u00e9s de introducir un umbral definido de cambio en tu operaci\u00f3n, auditor\u00edas de puerta de enlace antes de introducir nuevo software o servicios y auditor\u00edas de cartera al menos una vez al a\u00f1o.Si puedes automatizar parte de este trabajo monitorizando el estado de tu perfil de riesgo de seguridad a lo largo del tiempo, las auditor\u00edas anuales ser\u00e1n m\u00e1s f\u00e1ciles de administrar.\u00bfEn qu\u00e9 se diferencian una evaluaci\u00f3n de riesgos de TI y una auditor\u00eda de seguridad de TI?Cuando se habla de evaluaciones y auditor\u00edas de riesgos de TI, los dos t\u00e9rminos a menudo se usan indistintamente. Sin embargo, es importante se\u00f1alar que, si bien ambos son elementos importantes de un programa s\u00f3lido de gesti\u00f3n de riesgos, tienen diferentes prop\u00f3sitos.Una evaluaci\u00f3n de riesgos de TI proporciona una descripci\u00f3n general de alto nivel de tu infraestructura de TI, as\u00ed como tus controles de seguridad de red y datos. El prop\u00f3sito es identificar brechas y \u00e1reas de vulnerabilidad. Por el contrario, una auditor\u00eda de TI es una revisi\u00f3n detallada y completa de dichos sistemas de TI y los controles de seguridad actuales.Por lo general, se realiza una evaluaci\u00f3n al comienzo de tu programa de administraci\u00f3n de riesgos para ayudarte a identificar \u00e1reas donde se necesitan acciones y nuevas pol\u00edticas de seguridad.Una auditor\u00eda de seguridad o cumplimiento ocurre hacia el final, cuando es el momento de lograr la certificaci\u00f3n o atestaci\u00f3n. O, cuando las pruebas de penetraci\u00f3n no han podido prevenir un ciberataque controlado como una brecha en el firewall, se realiza una auditor\u00eda de TI para determinar qu\u00e9 sali\u00f3 mal.\u00bfCu\u00e1nto cuesta una auditor\u00eda de seguridad de TI?El precio de una auditor\u00eda de seguridad inform\u00e1tica oscila entre 2.000 y 50.000 \u20ac. Entonces depende. 2.000 \u20ac parece ser una tarifa diaria para un auditor, por lo que un mes de su tiempo costar\u00eda alrededor de 40.000 \u20ac. Las pruebas de penetraci\u00f3n y otros servicios se sumar\u00edan a ese coste. Es posible que desee utilizar pentesters en las auditor\u00edas de su cartera y tal vez en sus puertas de peaje. Entonces depende.Las auditor\u00edas son una pieza importante de tu estrategia de seguridad general en este clima empresarial actual en el que \u201ctodos somos pirateados\u201d.Empresas de auditor\u00eda de seguridad inform\u00e1ticaEn Espa\u00f1a existen muchas opciones en seguridad inform\u00e1tica para empresas. Estas son algunas de las m\u00e1s destacadas.A2SECUREAcunetixAdico – Asturiana de Desarrollos Inform\u00e1ticos y Comunicaciones S.L.ADMTOOLS\u00aeALMERIMATIK SISTEMAS INFORMATICOS S.A.AMPER SISTEMAS, S.A.AUDITECH SOLUCIONES T\u00c9CNOLOGICAS S.L.BITEC, S.L.BUGSCOUT INTERNATIONALComputer Aided LogisticsCONSIST INTERNACIONAL ESPA\u00d1A Y PORTUGALCordero y Asociados S.L.Core NetworksDantia Tecnolog\u00eda S.L.Distribuidora de Servicios AntivirusDoctores WebElevenPathsINGECOMINNOVA TELECOM S.L. (ITSOFT)Insectra Technology ServicesKroll OntrackLUMENSION SECURITYmrHouston Data & Tech Solutions, SNucleosoftOnSATOpen Vulnerability Assesment System (OpenVAS)Outpost24Portswigger Web SecurityRed4SecRohde & Schwarz CybersecuritySecure&ITSEIDOR, S.A.Serrano Alonso Peritos Inform\u00e1ticosSofistic Telematic SecurityStartia Operadora, S.L.U.TechConsultingTelerikTuyu TechnologyZenit GlobalPuedes consultar m\u00e1s informaci\u00f3n sobre empresas especializadas en auditor\u00edas inform\u00e1ticas en el portal de Incibe.Herramientas de auditor\u00eda de seguridad inform\u00e1ticaExiste una amplia gama de herramientas de software de terceros para ayudarte a optimizar tus esfuerzos de auditor\u00eda y proteger tu infraestructura de TI, pero \u00bfcu\u00e1l es la adecuada para ti? A continuaci\u00f3n, te dejo algunas de mis favoritas para ayudarte a encontrar el ajuste adecuado.Access Rights Manager (ARM) de SolarWindsProporciona una amplia automatizaci\u00f3n y centralizaci\u00f3n. Para comenzar, esta herramienta agrega todos los archivos de registro y los permisos de la cuenta de usuario, brind\u00e1ndote una visibilidad profunda de tu infraestructura de TI a trav\u00e9s de un panel de control de f\u00e1cil acceso. Esto te permite identificar y responder a las amenazas m\u00e1s r\u00e1pidamente, y te ayuda a recopilar informaci\u00f3n lista para auditor\u00edas en cualquier momento.Desde el punto de vista de la automatizaci\u00f3n, ARM permite a sus usuarios desaprovisionar cuentas autom\u00e1ticamente una vez que se han cruzado umbrales predeterminados. Esto ayuda a los administradores del sistema a mitigar las amenazas y mantener a raya a los atacantes. Pero eso no es todo: incluso puedes aprovechar las plantillas integradas de la herramienta para crear informes listos para el auditor a pedido.SolarWinds Security Event ManagerEs una soluci\u00f3n integral de gesti\u00f3n de eventos e informaci\u00f3n de seguridad (SIEM) dise\u00f1ada para recopilar y consolidar todos los registros y eventos de tus firewalls, servidores, enrutadores, etc., en tiempo real. Esto te ayuda a monitorizar la integridad de tus archivos y carpetas mientras identifica ataques y patrones de amenazas en el momento en que ocurren. La plataforma tambi\u00e9n cuenta con m\u00e1s de 300 plantillas de informes de cumplimiento, adem\u00e1s de opciones de plantillas personalizables, lo que te ayuda a demostrar el cumplimiento normativo con unos pocos clics. Pero no conf\u00edes en mi palabra: prueba la versi\u00f3n de prueba gratuita hoy mismo.EventLog Manager de ManageEngineEs una herramienta de gesti\u00f3n de registros, auditor\u00eda y cumplimiento de TI. Los administradores del sistema pueden aprovechar esta plataforma para realizar an\u00e1lisis forenses hist\u00f3ricos de eventos pasados \u200b\u200by la coincidencia de patrones en tiempo real para minimizar la ocurrencia de violaciones de seguridad. Al igual que Security Event Manager, esta herramienta tambi\u00e9n se puede utilizar para auditar dispositivos de red y producir informes de auditor\u00eda de cumplimiento de TI. EventLog Manager tiene una oferta de servicios s\u00f3lida, pero ten en cuenta que es un poco menos f\u00e1cil de usar en comparaci\u00f3n con algunas de las otras plataformas que he mencionado.LogicGateEs una herramienta de gobernanza, gesti\u00f3n de riesgos y cumplimiento (GRC). Estas caracter\u00edsticas son particularmente \u00fatiles para las empresas que necesitan demostrar el cumplimiento de un est\u00e1ndar de seguridad de datos importante. El servicio se puede adaptar para satisfacer los requisitos de un est\u00e1ndar espec\u00edfico, como GDPR, PCI-DSS y SOX. Una empresa que opera una estrategia de auditor\u00eda de seguridad de red se beneficiar\u00eda de muchas de las utilidades de este servicio.Para empezar, debes configurar un marco de riesgo que describa los aspectos de tu sistema de TI y las pr\u00e1cticas comerciales que podr\u00edan ser vulnerables a los ataques. Debes configurar pautas de gobernanza, utilizando las recomendaciones de LogicGate para crear pol\u00edticas.Las partes de gesti\u00f3n de riesgos de LogicGate te ayudan a buscar vulnerabilidades del sistema que deben reforzarse. LogicGate producir\u00e1 pautas de auditor\u00eda de seguridad de TI para tu gran auditor\u00eda interna que mantendr\u00e1 la seguridad de tu red en un estado de preparaci\u00f3n para cualquier auditor\u00eda de cumplimiento de est\u00e1ndares externos.Este servicio crea un marco de riesgo adaptado a tu industria y los est\u00e1ndares que debe cumplir. LogicGate tambi\u00e9n puede producir pautas de auditor\u00eda de seguridad de TI, que son \u00fatiles para una verificaci\u00f3n previa a la evaluaci\u00f3n, as\u00ed como una herramienta para quienes realizan la auditor\u00eda en s\u00ed. LogicGate es un servicio basado en la nube.AcunetixEs un esc\u00e1ner de vulnerabilidades para aplicaciones web. Si operas un sitio web, debes asegurarte de que sea seguro contra ataques. Si desarrollas sitios web, tambi\u00e9n debes asegurarte de que las pruebas de vulnerabilidad est\u00e9n integradas en tus flujos de trabajo de DevOps.Acunetix monitoriza una lista de 6.500 vulnerabilidades de aplicaciones web. Protege contra la corrupci\u00f3n del sistema y las puertas de enlace en las aplicaciones web que pueden permitir que los piratas inform\u00e1ticos entren en tu red. Esta es una forma de auditor\u00eda del sistema para la prevenci\u00f3n de riesgos.El sistema Acunetix est\u00e1 disponible en tres ediciones. El primero de ellos es Acunetix Standard, que realiza pruebas en sitios web activos. Este es un servicio de auditor\u00eda de seguridad completo que es ideal para las operaciones de comercio electr\u00f3nico. Los desarrolladores de sitios web deber\u00edan prestar m\u00e1s atenci\u00f3n a Acunetix Premium o la edici\u00f3n Acunetix 360. Estos dos planes se integran con los sistemas de gesti\u00f3n de proyectos de DevOps para incorporar la auditor\u00eda de vulnerabilidades en las fases de prueba y aceptaci\u00f3n del desarrollo del sitio web.\u00bfTe gustar\u00eda poner fin a los problemas inform\u00e1ticos constantes de tu negocio? \u00bfEst\u00e1s ya pensando en hacer una auditor\u00eda inform\u00e1tica en tu empresa? \u00bfTe animas a compartir tus sugerencias? \u00bfNecesitas cumplir el RGPD? Solicita varios presupuestos "},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2018\/03\/12\/auditoria-seguridad-informatica\/#breadcrumbitem","name":"\u00bfPor qu\u00e9 debes hacer auditor\u00edas de seguridad inform\u00e1tica?"}}]}]