Está en la página 1de 2

PARTES INTERESADAS:

Este documento formaliza la relación entre las dos partes, por un lado, xxx CYBERSECURITY S.L.
y por otro lado LA EMPRESA XXX que va a ser objeto de la evaluación relativa a sus activos.

xxx CYBERSECURITY S.L., es una consultoría profesional que realiza evaluaciones de seguridad
lógica y física de sus clientes, por lo que está legalmente capacitada para poder realizar este
tipo de evaluaciones tal y como consta su objeto social.

DECLARACIÓN DEL ALCANCE Y DURACIÓN:

Ambas partes acuerdan mutuamente el alcance proponiendo ambas partes, que los activos a
auditar en el proceso sean:

• Servidor xxx IPS


• Web xxx DOMINIOS
• Red wifi xxx
• Router interno xxx
• Red interna de trabajadores

Se realizarán las pruebas de auditoria entre las horas 8:00 y 17:00 desde los días 1 al 4 de
enero, avisando mediante teléfono móvil o email al responsable encargado de la empresa
auditada.

Siendo única y exclusivamente los activos anteriormente mencionados lo únicos incluido en el


alcance del proceso auditor.

El auditado LA EMPRESA XXX declara ser legítimamente propietario de los sistemas a auditar, y
declara que la infraestructura auditada está bajo su control sin mediación de terceros.

REGLAS DEL COMPROMISO:

Mediante este documento ambas partes acuerdan las ROE (Reglas del Compromiso) que
regirán el proceso de auditoría.

Así mismo mediante la presente se identifican los actores implicados en el proceso de


auditoría y el software autorizado para usar en el proceso.
IDENTIFICACION DEL PERSONAL AUDITOR.

• PENTESTER. Xxxx xxxxx, TELEFONO, ()


• LEAD AUDITOR. XXXXXXX X X, TELEFONO EMAIL ETC

IDENTIFICACION DEL PERSONAL DE SISTEMAS AUDITADOS.

PERSONA DE CONTACTO: RESPONSABLE DE SEGURIDAD DE LA EMPRESA AUDITADA.

BUENAS PRACTICAS:

El auditor declara que conoce y se compromete a poner a hacer uso de los códigos de buenas
prácticas definidos en el NIST (National Institute of Standards ans Technology), PCIDDS
(Payment Card Industry Data Security Standard), OWASP (Open Web Application Security
Project), entre otras.

Tanto las herramientas como los programas usados en el proceso de auditoria son estables y
consideradas como como tal por la industria de la ciberseguridad. Aun así, el auditor se
compromete a hacer el uso mínimo indispensable de las aplicaciones que pudieran causar
daños en el sistema auditado.

También podría gustarte