Administrar el consentimiento de cookies

Utilizamos cookies propias y de terceros para analizar el uso de nuestro sitio web y analizar tus hábitos de navegación con la finalidad de mejorar tanto las funcionalidades como adaptar los productos y servicios ofrecidos. Para más información puedes consultar nuestra Política de cookies.

Funcionales/Técnicas

Siempre activas

<

El almacenamiento o acceso técnico es estrictamente necesario con la finalidad legítima de posibilitar la utilización de un servicio específico solicitado explícitamente por el suscriptor o usuario, o con la única finalidad de realizar la transmisión de una comunicación a través de una red de comunicaciones electrónicas.

Cookies de personalización

<

Son aquéllas que permiten al usuario acceder al servicio con algunas características de carácter general predefinidas en función de una serie de criterios en el terminal del usuario como por ejemplo serian el idioma, el tipo de navegador a través del cual accede al servicio, la configuración regional desde donde accede al servicio, etc.

Cookies de análisis

<

Son aquéllas que permiten al responsable de las mismas, el seguimiento y análisis del comportamiento de los usuarios de los sitios web a los que están vinculadas. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad de los sitios web, aplicación o plataforma y para la elaboración de perfiles de navegación de los usuarios de dichos sitios, aplicaciones y plataformas, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

Cookies de publicidad

<

Son aquellas que permiten la gestión, de la forma más eficaz posible, de los espacios publicitarios que, en su caso, el editor haya incluido en una página web, aplicación o plataforma desde la que presta el servicio solicitado en base a criterios como el contenido editado o la frecuencia en la que se muestran los anuncios.

Aceptar todas
Aceptar imprescindibles
Configurar cookies
whatsapp bubble

POST

auditoria-2.jpg

Cómo leer una auditoría de ciberseguridad y entenderla

Si lo que quieres es proteger la ciberseguridad de tu empresa, el primer paso es llevar a cabo una auditoría de ciberseguridad . Esta evalúa y analiza los sistemas de la empresa para detectar vulnerabilidades y fallas que sirvan de puerta de entrada para los ciberdelincuentes.


Y es que el primer paso para proteger tu empresa es saber la situación, el punto de partida. No es posible defenderse de amenazas que se desconocen. Ahí es donde entran en juego las auditorías de ciberseguridad .


No obstante, esta herramienta pierde toda efectividad si no se es capaz de entenderla. Toda la valiosa información que contienen las auditorías de ciberseguridad, se pierde si no se entiende. Por eso, es importante conocer todos los apartados de la misma, así como para comprender su importancia.


Contextualizando la auditoría

Lo primero que hacemos a la hora de redactar la auditoría es poner en situación a la empresa. Analizamos el contexto de la organización: su ubicación, el sector de actividad, su especialidad… En base a todo esto, explicaremos brevemente cómo se ha efectuado la auditoría.


También situaremos el objetivo de la misma, es decir, detectar las principales vulnerabilidades en los sistemas de la entidad, progresando en la explicación de la tarea que se va a efectuar en base a este objetivo.


Acto seguido, presentaremos los equipos que se van a analizar con tablas relacionales que explican las características de cada uno, tales como:

  • Quién usa el equipo
  • Dónde se encuentra
  • Nombre del equipo
  • Para qué se usa el equipo
  • Programas de uso habitual y esporádico
  • La dirección IP que es un número único que identifica a un dispositivo en una red, permitiendo que envíe y reciba información correctamente.
  • El MAC (control de acceso medio), que es un identificador único del hardware de red de un dispositivo
  • Wi-Fi y Ethernet al que se conecta el dispositivo
  • Disponibilidad de Anydesk y Teamviewer. Ambos son programas informáticos que permiten conectarse de forma remota al dispositivo desde otro.
  • Tamaño y espacio disponible en los discos duros, que son un hardware que almacena datos de forma permanente en un mismo dispositivo.
  • Qué procesador utiliza. El procesador es un componente de un dispositivo que ejecuta instrucciones y coordina las funciones del dispositivo.
  • Tamaño de memoria de la RAM. La RAM (memoria de acceso aleatorio) es un componente de un dispositivo que almacena datos temporalmente de los programas que están en uso para facilitar un acceso rápido a los mismos.
  • Sistema operativo que emplea el dispositivo y si está activado y actualizado. El sistema operativo es un programa esencial que gestiona los recursos físico y coordina las tareas del dispositivo para que funcione.
  • Disponibilidad de otros periféricos como impresoras, por ejemplo

¿Qué analizamos?

Finalizados los preámbulos, comenzamos con el análisis. Lo primero que haremos es analizar el software malicioso. Entendemos como software malicioso o malware, como un tipo de programa informático diseñado para atacar un dispositivo, ya sea para interferir en su funcionamiento, robar datos, suplantar a la empresa… Con este análisis pretendemos neutralizar este tipo de amenazas para salvaguardar los equipos y mitigar el riesgo. Como parte de este análisis observamos:

  • Si el equipo tiene antivirus, siendo este la principal defensa frente a este tipo de programas
  • Con qué periodicidad se realizan ataques automáticos
  • Si hay amenazas actualmente y cuando data la última percibida

También empleamos un software especializado para el escaneo del dispositivo: Cytromic. Se trata de un programa diseñado para proteger redes y dispositivos con herramientas avanzadas de prevención, detección y respuesta que garanticen una protección completa.


El siguiente aspecto que se tiene en cuenta en una auditoría de ciberseguridad son los perfiles y contraseñas de la entidad. Se examinan exhaustivamente los perfiles de usuario, permisos solicitados y contraseñas empleadas en los sistemas de la empresa. Con todo identificamos el número de usuarios que inician sesión en cada dispositivo y con qué permisos, si es posible acceder al dispositivo sin contraseña y, de no ser así, evaluamos la seguridad de la misma.


En tercer lugar, valoramos el estado de la estructura de red tanto física como lógica. La red física está compuesta por todos elementos que conectan los aparatos para permitir la comunicación. La red lógica es la forma en que se organiza y gestiona el flujo de datos dentro de una red, independientemente de cómo estén conectados físicamente los dispositivos.


A la hora de analizar la estructura física de la red en primer lugar identificamos los componentes de la misma. Definimos tanto los proveedores como la ruta que siguen los datos hasta llegar los dispositivos. También estudiamos los distintos dispositivos de distribución de datos, de almacenamiento de datos, de uso general y puntos de acceso inalámbricos.


En el análisis de la estructura lógica de la red encontramos los puntos de acceso, así como las distintas redes conectadas. También llevamos a cabo un escaneo de red en el que evaluamos la cantidad de dispositivos conectados, el tiempo que tardan los dispositivos en enviar datos a otro y recibir la respuesta y en número de puertos, es decir, canales virtuales que gestionan el intercambios de datos dentro de la red en cada dispositivo.


Siguiendo con nuestra auditoría, analizamos los programas informáticos de los dispositivos. En este apartado definimos los programas propios y de terceros, es decir, desarrollados por usuarios ajenos a la organización. También evaluamos la fiabilidad de cada programa con categorías como fiable, recomendado, de confianza, aceptado, seguro.


A continuación, profundizamos en la evaluación de la ciberseguridad de la empresa realizando pruebas de penetración tanto por vía remota como física. Una prueba de penetración es un análisis de seguridad que simula ataques controlados en un sistema o red para identificar vulnerabilidades y evaluar su resistencia frente a posibles amenazas.


Como parte del análisis integral, también se realizan varias pruebas de la gestión de las copias de seguridad para identificar la información crítica de cada equipo y evaluar si está bien protegida. Se observa dónde se almacena la copia de seguridad de cada equipo, qué se copia en cada una y qué sucedería si ese equipo desapareciera.


El último elemento de análisis de la auditoría es la seguridad en las sedes físicas. Identificamos y detallamos los problemas físicos para la ciberseguridad en estos espacios.


Todos estos apartados de análisis van acompañados de un diagnóstico y una propuesta de soluciones. De esta forma, la auditoría se convierte en una herramienta práctica para tu negocio. El primer paso de un camino que te llevará a la protección total de los activos digitales de tu empresa. Contrata tu auditoría de ciberseguridad con Boreal Security, el departamento de ciberseguridad de Boreal Open Systems y apuesta por la ciberseguridad de tu organización.