Skip to content

Orientación de precio de Auditoría de CiberSeguridad

Para poder elaborar una orientación de precio, necesitamos unos datos mínimos. En el formulario, rellena los datos y te mandaremos la valoración al correo electrónico que nos facilites.

De todas formas, en Cibernos preferimos mantener una breve reunión por videoconferencia, dónde podamos evaluar el estado en el que se encuentra tu empresa y así recomendarte la mejor auditoría.

Reserva una reunión con nuestros expertos en ciberseguridad aquí

Enumere a continuación en la siguiente caja las IP que tiene expuestas al exterior que contengan algún servicio, infraestructura o información relacionada con su organización. Por ejemplo la IP de su CRM/ERP si se accede desde el exterior de su organización, servidores expuestos, servicios accesibles, páginas web... Incluya la descripción de cada una.
Conteste solo en caso de que quiera auditar los equipos de su organización (servidores, ordenadores de escritorio, portátiles, routers, tablets...) 
Enumere los dominios a auditar. 
Añada en la siguiente caja las webs que va a auditar. 
Si puede, añada una pequeña descripción.
Tanto si son cloud, o si son internos a su organización, añada una lista con los servidores dentro del alcance y una pequeña descripción, ejemplo:
10.0.0.100 - Servidor principal. Sirve como controlador de dominio y es donde almacenamos todos los datos.
52.166.78.212 - Servidor en Azure, aloja la aplicación de gestión de proyectos. Se accede por SSH...

PD: En el caso de servidores cloud no importa que ya haya incluido la IP en la pregunta 3. 
Se realizara una auditoria basada en GAP análisis sobre los principales estándares internacionales en seguridad de la información. Se comprobarán medidas como;
- La adecuación de los backup de la organización.
- La capacidad o el grado de madurez en los planes de continuidad de negocio.
- Las políticas y normativas en seguridad de la información.
- Cumplimiento normativo y compliance.
etc.
A continuación indique un breve resumen sobre su arquitectura. Ejemplo:
- Nuestra red esta compuesta por un firewall de entrada/salida principal. Es el que gestiona las diferentes subredes y cuenta con diferentes mecanismos de seguridad (WAF/ids-ips/bloqueos...). Dentro tenemos 3 redes VLANs. En una de ellas tenemos los servicios que se exponen al exterior, en otra de forma individual el servidor central y la controladora de dominio y en otra la LAN con los puestos de trabajo. El firewall es del fabricante fortinet.