Please enable JavaScript.
Coggle requires JavaScript to display documents.
Auditoria Informática, Las más comunes son: - Coggle Diagram
Auditoria Informática
-
Características
-
Permite controlar los accesos, tanto físicos como virtuales (revisión de privilegios de acceso).
Ayuda a eliminar los puntos débiles de la empresa en cuestión de seguridad (webs, correo electrónico o accesos remotos, por ejemplo).
Identifica posibles actuaciones fraudulentas (acceso a datos no autorizados o robos a nivel interno).
Detecta debilidades en los sistemas de seguridad como errores, omisiones o fallos.
-
Tipos
-
Auditorías por objetivo
Sitios web. Son auditorías que tienen como objetivo evaluar la seguridad de las páginas web y eCommerce para descubrir posibles vulnerabilidades que pueden ser utilizadas por terceros.
Forense. Son auditorías que se realizan tras haberse producido un ataque o incidente de seguridad y que persiguen descubrir las causas por las que se ha producido, el alcance del mismo, por qué no se ha evitado, etc.
Redes. El objetivo es evaluar el funcionamiento y la seguridad de las redes empresariales, como VPN, wifi, firewalls, antivirus, etc.
Control de acceso. Son auditorías centradas en los controles de acceso y que están vinculadas a dispositivos tecnológicos físicos como cámaras de seguridad, mecanismos de apertura de barreras y puertas y software específico para el control de accesos.
Hacking ético. Son auditorías que se realizan para medir el nivel de seguridad de una empresa realizando una simulación de ataque externo (como si se tratase de un ataque real) para evaluar los sistemas y medidas de protección, identificando sus vulnerabilidades y debilidades.
-
-
-
-
-