AKIRUTEK siempre a la vanguardia en ciberseguridad

Auditoría de ciberseguridad

El servicio de auditoría de ciberseguridad de AKIRUTEK permite conocer el estado de seguridad de las infraestructuras tecnológicas. La auditoría otorga el estado de seguridad en un momento concreto siendo necesario realizar auditorías periódicas si se quiere tener un control más real del estado de la seguridad de las infraestructuras tecnológicas. Ello se debe a la aparición diaria de nuevas vulnerabilidades y amenazas. 

AKIRUTEK siempre está al día de las nuevas amenazas y vulnerabilidades descubiertas para dar a sus clientes un servicio de excelente calidad y totalmente actualizado. 

En AKIRUTEK también se analizan los ataques y malwares más famosos para tener un mayor conocimiento de vulnerabilidades explotadas y así buscar las mismas en las infraestructuras tecnológicas de los clientes. 

Las auditorías se dividen en tres categorías en función de la información de la que se dispone de antemano de la infraestructura tecnológica:

  • Auditoría de caja blanca: Se dispone de toda la información necesaria 
  • Auditoría de caja gris: Se tiene la información que tuviese un usuario sin privilegios de administración
  • Auditoría de caja negra: No se tiene apenas información (Puede ser lo más parecido a un ataque externo real)

Las auditorías se realizan en varias fases:

  • Fase de recolección de información: Esta fase determinará en gran manera los siguientes pasos a seguir. Consiste en recolectar toda la información que pudiese ser de interés a la hora de atacar la infraestructura tecnológica (sistemas operativos de los equipos, software usado, tipo de correo electrónico, formas de trabajar, etc.). Tras recolectar la información se buscan vulnerabilidades específicas para la infraestructura en concreto.
  • Fase de explotación de vulnerabilidades encontradas: Tras tener toda la información conseguida se ejecuta la fase de explotación, se realizan los ataques que aprovechan las vulnerabilidades encontradas para probar la resistencia de la infraestructura. En el caso de que una vulnerabilidad pueda ser explotada ya se consideraría una amenaza real para esa infraestructura. Dependiendo del riesgo se catalogaría según una escala desde riesgo bajo a muy alto.
  • Fase de post-explotación: En esta fase se pretende conseguir persistencia (permanecer) en la infraestructura. 

Tras todas estas fases se analizarían los riesgos encontrados y se realizaría el informe con su parte técnica y ejecutiva dando los consejos necesarios para subsanar los riesgos.