Auditoria de seguridad a Pymes

DURACIÓN APROXIMADA : 2 a 6 meses

Description

A fines de facilitar la comprensión de mi trabajo en empresas, he redactado un caso hipotético de una empresa que me contrata, explicando el paso a paso de lo que haremos en el tiempo que trabajemos juntos.

Aclaraciones importantes:

  1. Esto es un ejemplo hipotético, por cuestiones obvias de seguridad no puedo exponer a empresas con las que trabajo, ni los servicios que brindo.
  2. Los tiempos en los que trabajo son aproximados y dependen de muchos factores, como por ejemplo el tamaño de la empresa, si tiene sucursales, topologia de red, soporte, cantidad de empleados, capacitación de empleados, y demás.

Ahora si, empecemos...

Caso hipotético: Empresa que contrata mi servicio de auditoria de seguridad: XY.

No tiene ninguna configuración previa de ciberseguridad.

Presentación: Empresa XY es una pequeña empresa de tecnología que maneja datos sensibles de clientes. Me contratan para una auditoría de seguridad con el objetivo de identificar posibles vulnerabilidades y proponer medidas para proteger su información.

 

1. Reunión Inicial (Kick-Off Meeting)

Propósito: Entender los objetivos de la empresa, sus preocupaciones y el alcance de la auditoría.

Preguntas clave para la empresa:
¿Qué sistemas, redes o aplicaciones necesitan ser auditados?
¿Qué tan crítica es la información que manejan?
¿Existen normativas que deban cumplir (ISO, GDPR, etc.)?
¿Tienen incidentes previos de seguridad?
Resultado: Un acuerdo sobre el alcance, plazos, y las áreas prioritarias (por ejemplo, servidores web, firewalls, bases de datos).

2. Recopilación de Información (Information Gathering)

Objetivo: Obtener una visión completa de la infraestructura de la empresa.

Solicita documentación como:
Topología de red.
Configuración de firewalls, routers y servidores.
Políticas de seguridad actuales.
Detalles de los sistemas y aplicaciones utilizadas.

Resultado: Un mapa inicial de la infraestructura y los posibles puntos de entrada.

3. Evaluación de Vulnerabilidades

Objetivo: Identificar debilidades en sistemas, redes y configuraciones.

Metodología:

  1. Escaneo de Red
  2. Análisis de Vulnerabilidades
  3. Revisión Manual

 

Resultado: Lista priorizada de vulnerabilidades según su impacto y probabilidad de explotación.

4. Evaluación de Políticas y Procedimientos

Objetivo: Revisar las políticas actuales para garantizar que están alineadas con buenas prácticas.

Aspectos clave:
¿Tienen políticas de contraseñas seguras?
¿Los usuarios tienen permisos adecuados (principio de menor privilegio)?
¿Realizan respaldos periódicos y pruebas de recuperación?
¿Se capacita al personal en ciberseguridad?

Resultado: Informe sobre brechas en políticas y recomendaciones para mejorarlas.

5. Redacción del Informe de Auditoría

Objetivo: Documentar hallazgos y proponer soluciones prácticas.

Resumen Ejecutivo:
Breve resumen para directivos, destacando riesgos críticos y acciones recomendadas.
Hallazgos Detallados:
Descripción de cada vulnerabilidad identificada, impacto potencial y riesgo asociado.
Recomendaciones:
Soluciones claras y accionables para mitigar cada riesgo.
Plan de Acción:
Prioriza las soluciones según impacto, costo y tiempo de implementación.
Resultado: Documento final que entrega valor tanto técnico como estratégico.

6. Presentación y Reunión Final

Propósito: Asegurarte de que la empresa entiende los hallazgos y cómo abordarlos.

7. Opcional: Monitoreo y Seguimiento

Ofrecer monitoreo continuo o revisiones periódicas.
Ayudar en la implementación de las recomendaciones.
Capacitar al personal en buenas prácticas de ciberseguridad.

Contact

I want to hear from you! Get in touch…

Santa Fé, Argentina

+54 (341)-686- 7646

Hey! It's good to see you here. Tell me how I can help you.