¿Tienes dudas? ¡Escríbenos!
SUSCRÍBETE
Luis Cedillo
Luis Cedillo

8 años de experiencia en las soluciones de ManageEngine, Project Manager del equipo de Operaciones de Ingeniería iDric. Conocimientos en las normas ISO 20000, 9000 y certificado en el marco de referencia de ITIL 3.

La nueva normalidad ha llevado a las organizaciones a enfrentar nuevos retos, entre los cuales es el proporcionar los recursos de trabajo a sus empleados.

Dichas acciones detonan riesgos de operación en los cuales podemos presentar vulnerabilidades que pueden ser explotadas, tras exponer los servicios o accesos necesarios para la operación.

Para mitigar los riesgos, es necesario conocer qué servicios son aquellos que son necesarios de emplear, además de al menos contar con una actualización previa de los mismos, con la finalidad de estar protegidos ante una posible intrusión no autorizada.

Sin embargo en la mayoría de los escenarios, se hace de lado dicho análisis por la premura de brindar la comunicación necesaria, así como también tener una idea equivocada de costos que implica su análisis y contención.

El último apartado puede ser un indicador crítico, ya que al escatimar en la protección de nuestra organización puede detonar escenarios de ataques, los cuales pueden ir de un simple problema de acceso, hasta una pérdida de información grave que implique el pago para recuperar la misma.

Mediante una validación de los elementos publicados y además de ello, ofrecer un procedimiento de levantamiento de vulnerabilidades con un reporte amigable de las mismas, que presenta los métodos de contención o detención de estas, conocido como el procedimiento de pentesting, se establece un proceso de seguridad de la información de nuestra organización en pro de salvaguardar nuestros datos y accesos privilegiados.

Tomando en cuenta lo anterior, mediante un reporte ejecutivo que se presenta a los diferentes responsables de la gestión de servicios en la organización, se ofrece además una forma de contener o mitigar los riesgos identificados, mismos que en la mayoría de los escenarios pueden ser solucionados, sin tener que realizar una inversión mayor o en su defecto, si se llega a tratar de entornos que no son consumidos desde el exterior, en base a una matriz de riesgos que se explica de igual forma, se evalúa si dicho riesgo se asume.

Tras hacer la presentación del informe, de igual manera con el mismo si se solicita de igual forma, podremos ser aliados en proteger y salvaguardar la información de la organización, mediante los procedimientos de remediación y contención sugeridos.

Visitas: 49

ARTICULOS RELACIONADOS

Hacking ético: qué es y para que sirve

El hacking ético es la persona encargada de fortalecer y mejorar la seguridad.

Seguir leyendo keyboard_arrow_right
Oct 2021 Visitas: 18

Obtén protección contra phishing basada en IA con Sophos Email

Sophos Email incluye varias capas de tecnología para mantener tu correo electrónico libre de phishing.

Seguir leyendo keyboard_arrow_right
Oct 2021 Visitas: 92

Mes de la concienciación sobre ciberseguridad

Mes de la Concienciación sobre la Ciberseguridad 2021, el tema de la semana: Lucha contra el phishing.

Seguir leyendo keyboard_arrow_right
Oct 2021 Visitas: 91

SUSCRÍBETE

attach_money