
{"id":1160,"date":"2011-01-04T18:32:50","date_gmt":"2011-01-04T21:32:50","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/index.php"},"modified":"2014-08-04T15:20:35","modified_gmt":"2014-08-04T18:20:35","slug":"auditoria-fisica-para-empresas","status":"publish","type":"page","link":"https:\/\/www.talsoft.com.ar\/site\/es\/servicios\/seguridad-informatica\/auditoria-fisica-para-empresas\/","title":{"rendered":"Auditor\u00eda Interna para Empresas"},"content":{"rendered":"<p style=\"text-align: justify;\">Un proyecto de Hacking \u00c9tico consiste en un testeo de seguridad\u00a0controlada en los sistemas inform\u00e1ticos de una empresa, de la misma forma que lo har\u00eda un intruso o pirata inform\u00e1tico pero de forma \u00e9tica, previa autorizaci\u00f3n de un convenio de confidencialidad por escrito. El resultado es un informe donde se identifican los sistemas en los que se ha logrado penetrar y la informaci\u00f3n confidencial y\/o secreta conseguida.<\/p>\n<p style=\"text-align: justify;\">La seguridad f\u00edsica y\u00a0l\u00f3gica\u00a0es fundamental para la protecci\u00f3n de activos tangibles e intangibles de una empresa. Un testeo de seguridad f\u00edsica busca encontrar y explotar las vulnerabilidades existentes en los ambientes f\u00edsicos que controla la empresa. Este testeo involucra actividades de lockpicking (abrir cerraduras), piggybacking (acceso a \u00e1reas restringidas mediante robo de credenciales), evasi\u00f3n de accesos f\u00edsicos, ingenier\u00eda social y otros.<\/p>\n<p style=\"text-align: justify;\">Un testeo de seguridad f\u00edsica y\u00a0l\u00f3gica\u00a0es necesario porque complementa las inversiones de la empresa en seguridad inform\u00e1tica. De nada sirve tener una aplicaci\u00f3n web y servidores con la m\u00e1xima seguridad si una persona puede entrar caminando a la empresa y llevarse toda la informaci\u00f3n confidencial a trav\u00e9s del acceso a alguna de sus terminales.<\/p>\n<p style=\"text-align: justify;\">Por tanto es necesario que una empresa pueda contar con un an\u00e1lisis del estado actual de la seguridad f\u00edsica con el fin de evitar potenciales p\u00e9rdidas y proteger sus activos que son la base de su negocio.<\/p>\n<h3>Beneficios:<\/h3>\n<ul>\n<li>Ahorro de dinero<\/li>\n<li>Mejora de la seguridad de toda la empresa<\/li>\n<li>Mejora la confianza y visi\u00f3n de seguridad de los empleados en la empresa<\/li>\n<li>Aumenta el nivel de conciencia de toda la organizaci\u00f3n en lo que es seguridad f\u00edsica y que el nivel de seguridad mas alto que puede alcanzar una organizaci\u00f3n es el de su eslab\u00f3n mas d\u00e9bil.<\/li>\n<\/ul>\n<h3>Tareas incluidas:<\/h3>\n<p align=\"justify\">A continuaci\u00f3n se enumeran las diferentes tareas que se realizar\u00e1n:<\/p>\n<ul>\n<li>Enumeraci\u00f3n de activos internos.<\/li>\n<li>Identificaci\u00f3n de dispositivos, servidores y servicios.<\/li>\n<li>Detecci\u00f3n de servicios internos.<\/li>\n<li>An\u00e1lisis de servicios en cada servidor<\/li>\n<li>Verificaci\u00f3n de seguridad y configuraci\u00f3n de cada servicio<\/li>\n<li>Comprobaci\u00f3n y evaluaci\u00f3n de vulnerabilidades en servidores<\/li>\n<li>An\u00e1lisis perimetral y de red.<\/li>\n<li>An\u00e1lisis de redes f\u00edsicas y l\u00f3gicas<\/li>\n<li>Pruebas de seguridad entre redes<\/li>\n<li>An\u00e1lisis de trafico interno<\/li>\n<li>An\u00e1lisis de problemas red<\/li>\n<li>An\u00e1lisis de WIFI interno<\/li>\n<li>An\u00e1lisis de Firewalls<\/li>\n<li>An\u00e1lisis de dispositivos de red<\/li>\n<li>An\u00e1lisis de estaci\u00f3n general de trabajo<\/li>\n<li>Detecci\u00f3n de robo de informaci\u00f3n<\/li>\n<li>An\u00e1lisis de protecci\u00f3n de malware, antivirus, etc.<\/li>\n<li>An\u00e1lisis de control de\u00a0 usuarios<\/li>\n<li>Permisos de cuentas de usuario<\/li>\n<li>Pol\u00edtica de claves de acceso<\/li>\n<li>Ingenier\u00eda social<\/li>\n<li>Pruebas de confianza con usuarios internos<\/li>\n<li>Pruebas de infecci\u00f3n controlada con usuarios internos<\/li>\n<\/ul>\n<p><strong>Obtener un Presupuesto personalizado\u00a0<\/strong>:\u00a0<a href=\"http:\/\/www.talsoft.com.ar\/site\/wpgforms\/presupuesto\/\">Aqu\u00ed<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un proyecto de Hacking \u00c9tico consiste en un testeo de seguridad\u00a0controlada en los sistemas inform\u00e1ticos de una empresa, de la misma forma que lo har\u00eda un intruso o pirata inform\u00e1tico pero de forma \u00e9tica, previa autorizaci\u00f3n de un convenio de confidencialidad por escrito. El resultado es un informe donde se identifican los sistemas en los [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":1191,"menu_order":6,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-1160","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/1160","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=1160"}],"version-history":[{"count":16,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/1160\/revisions"}],"predecessor-version":[{"id":2507,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/1160\/revisions\/2507"}],"up":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/1191"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=1160"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}