Ofrecemos numerosos tipos de auditorías dentro de la seguridad informática, dependiendo del interés de la organización se podrán llevar a cabo una o varias de ellas.
Se realiza desde el exterior del perímetro de seguridad de la organización para descubrir vulnerabilidades
que pueden ser explotadas remotamente. El auditor asume el rol de un atacante externo a la empresa que, sin el conocimiento de información previa, puede obtener algún beneficio de la organización, o incluso, acceso a información
sensible que comprometa la privacidad de la empresa, poniendo a prueba el estado de las barreras de seguridad que dispone la empresa entre internet y su red corporativa.
Se realiza desde dentro de la organización, partiendo de la propia red local o corporativa del cliente para
contrastar su nivel de seguridad. El auditor asume el rol de un usuario que dispone de acceso a los sistemas internos de la empresa o desde un sistema conectado a dicha red, bien porque sea el dueño de las credenciales o porque
mediante un ataque ha elevado privilegios de forma ilícita.
Se realiza a un servicio web para detectar cualquier vulnerabilidad que pueda poseer. Coincide en que también es externa.
Se realiza a una red inalámbrica, tanto dentro como fuera de la organización del cliente. En el proceso de auditar las comunicaciones Wireless se llevan a cabo distintas pruebas con el fin de determinar el nivel de seguridad y confidencialidad que proporcionan la configuración de dichas redes.
Se realiza sobre una aplicación, herramienta o Auditoría de código fuente: Se realiza sobre una aplicación, herramienta o programa, mediante el uso de la ingeniería inversa para detectar la existencia de posibles errores, bugs de seguridad, puertas traseras, etcétera.
Se realiza a un dispositivo o una red de dispositivos móviles de una organización. Sobre todo, está enfocada en los móviles de empresa.
En este tipo de ejercicio será nuestro equipo de auditores Ejercicio de Red Team: En este tipo de ejercicio
será nuestro equipo de auditores los que simularan el rol de un adversario cuyo
objetivo será realizar una intrusión con la que lograr comprometer los
principales activos de la organización.
www.clickmobile.es
info@clickmobile.es
+34 680309527
Puede contactar con nosotros a través del mail:
info@clickmobile.es
O llamarnos al:
680309527
Estaremos encantados colaborar con usted...
Clickmobile Solutions S.L.
Desarrollamos aplicaciones móviles, páginas web, optimización y mantenimiento de redes sociales, posicionamiento SEO y SEM y vídeo corporativo.
Copyright 2017 Clickmobile Solutions S.L. | All Rights Reserved |