Auditoría de seguridad

AUDITORIA DE SEGURIDAD

Análisis y evaluación de vulnerabilidades

Nuestro equipo compuesto por ingenieros experimentados utilizará todos sus conocimientos y herramientas para encontrar y sugerir tareas específicas para cerrar una vulnerabilidad potencial para la red interna y externa que pueda afectar la operación comercial.

Nuestros pasos son los siguientes:

Preparacion para la evaluación

identificamos el propósito y el alcance de la evaluación. Se Determina cómo y dónde se crean, transmiten y almacenan los datos confidenciales.

Fuentes y eventos de amenazas

Identificamos el tipo de fuentes de amenazas que enfrenta su organización (por ejemplo, adversas, accidentales, estructurales, ambientales) y los eventos que las fuentes podrían desencadenar (por ejemplo, phishing, cortes de energía, etc.).

Vulnerabilidades y condiciones predisponentes

Mediante la identificación de amenazas, identifica vulnerabilidades, que pueden asociarse a sistemas de información o entornos en los que operan esos sistemas. Esto también identificará las condiciones predispuestas a considerar durante la evaluación de riesgos (por ejemplo, arquitecturas y tecnologías empleadas, personal, etc.).

Determinacion de la probabilidad de ocurrencia

Utilizando diferentes niveles, determinamos la probabilidad de que ocurran eventos de amenaza y causen impactos adversos.

Determinacion de la magnitud del impacto

Una vez que se determina la probabilidad de que ocurra, utilizamos niveles para determinar el impacto de los eventos de amenaza.

Determinación de riesgos

La combinación de la probabilidad y la magnitud del impacto de una amenaza determina el riesgo para la organización.

Informar la respuesta al riesgo (comunicar resultados)

Nos aseguramos que las personas adecuadas dentro de la organización comprendan la información adecuada relacionada con el riesgo para informar y orientar la toma de decisiones. A menudo, los informes de evaluación de riesgos se utilizan para comunicarse dentro de la organización.

Mantener la evaluación

Monitorear los factores de riesgo identificados en la evaluación de riesgos y actualizar la evaluación de riesgos a medida que cambian las amenazas, las vulnerabilidades y los riesgos.