Cuando se encuentra alguna vulnerabilidad crítica, ésta se reporta al instante sin esperar a la realización del informe final.
Si se encuentran vulnerabilidades críticas que puedan afectar a la estabilidad de la infraestructura, hablamos contigo para evaluar si es conveniente explotarla (ya sea en horario laboral o fuera de él), para determinar si se trata de un falso positivo, o por lo contrario, la vulnerabilidad existe.
En cualquiera de los casos, la decisión es tuya: se realiza, o por lo contrario, se documenta en el informe final sin realizar dichas pruebas.
Las pruebas realizadas son distintas en función del tipo de servicio a auditar, y buscan realizar un examen lo más completo posible de las vulnerabilidades que se puedan presentar en el desarrollo objeto del estudio. Las conclusiones que de una auditoria completa se pueden sacar son las siguientes:
Estas son las fases de trabajo que, generalmente, hacemos en una auditoría completa
Esta parte es la inicial a la hora de realizar una auditoría de seguridad. Básicamente, se trata de recopilar toda la información posible en Internet, sobre el cliente. El objetivo de esta fase es conocer mejor al cliente, y ver que recursos tiene publicados, cuentas de correo visibles, etcétera.
Algunas de las pruebas que se realizan en esta fase las puedes ver en el deslegable
![]() |
|
Una vez realizada la primera fase, ya se tiene suficiente información para empezar a realizar pruebas específicas.
Esta fase, varia un poco en función de que lo se esté auditando. Si se trata de una página web, los ataques serán completamente diferentes a si se está auditando una red de servidores externamente.
Si por ejemplo, la auditoría está enfocada a una aplicación web, se realizarían ataques específicos que puedes ver en el desplegable
|
![]() |
En este apartado, difícilmente se podrían detallar los ataques empleados, dado que en función de la finalidad de los servidores, se lanzarían unos ataques u otros. Si se trata de un listado de ip’s, las cuales proporcionan servicios que no sean aplicativos web, se realizarían pruebas como las que puedes ver en el desplegable
![]() |
Entre otras |
En esta fase, se analizan los puntos de acceso del cliente, con el fin de averiguar que podría llegar a provocar una persona que reciba la señal Wi-Fi.
Las distintas pruebas que se realizarían puedes verlas en el desplegable
Entre otras |
![]() |
Además, si dispones de teletrabajadores, puedes solicitar Safe Teleworking, una serie de actuaciones orientadas a minimizar los riesgos de ciberseguridad en los equipos de estas personas.
|
![]()
|
A la finalización de la auditoría, te entregamos un informe completo y realizamos el seguimiento para cerrar acciones, registrar la eficacia de las medidas implementadas y seguimiento de los planes de acción propuestos.
Soluciones Colaborativas. Conjunto de soluciones colaborativas para áreas administrativas y operativas basadas en una gestión por procesos sobre nuestra plataforma AgilePlan
Conjunto de soluciones colaborativas en seguridad y salud para el área de recursos humanos.
Solución para el control de cumplimiento multi-noma y multi-empresa de leyes, normas, ISO's, objetivos corporativos, etc. para Cumplimiento y Auditoría.
Lagasca, 40 28001 Madrid
Teléfono: (+34) 91 724 19 40
Email: marketing@cibernos.com