¿Tienes dudas? ¡Escríbenos!
Luis Cedillo
Luis Cedillo

8 años de experiencia en las soluciones de ManageEngine, Project Manager del equipo de Operaciones de Ingeniería iDric. Conocimientos en las normas ISO 20000, 9000 y certificado en el marco de referencia de ITIL 3.

La nueva normalidad ha llevado a las organizaciones a enfrentar nuevos retos, entre los cuales es el proporcionar los recursos de trabajo a sus empleados.

Dichas acciones detonan riesgos de operación en los cuales podemos presentar vulnerabilidades que pueden ser explotadas, tras exponer los servicios o accesos necesarios para la operación.

Para mitigar los riesgos, es necesario conocer qué servicios son aquellos que son necesarios de emplear, además de al menos contar con una actualización previa de los mismos, con la finalidad de estar protegidos ante una posible intrusión no autorizada.

Sin embargo en la mayoría de los escenarios, se hace de lado dicho análisis por la premura de brindar la comunicación necesaria, así como también tener una idea equivocada de costos que implica su análisis y contención.

El último apartado puede ser un indicador crítico, ya que al escatimar en la protección de nuestra organización puede detonar escenarios de ataques, los cuales pueden ir de un simple problema de acceso, hasta una pérdida de información grave que implique el pago para recuperar la misma.

Mediante una validación de los elementos publicados y además de ello, ofrecer un procedimiento de levantamiento de vulnerabilidades con un reporte amigable de las mismas, que presenta los métodos de contención o detención de estas, conocido como el procedimiento de pentesting, se establece un proceso de seguridad de la información de nuestra organización en pro de salvaguardar nuestros datos y accesos privilegiados.

Tomando en cuenta lo anterior, mediante un reporte ejecutivo que se presenta a los diferentes responsables de la gestión de servicios en la organización, se ofrece además una forma de contener o mitigar los riesgos identificados, mismos que en la mayoría de los escenarios pueden ser solucionados, sin tener que realizar una inversión mayor o en su defecto, si se llega a tratar de entornos que no son consumidos desde el exterior, en base a una matriz de riesgos que se explica de igual forma, se evalúa si dicho riesgo se asume.

Tras hacer la presentación del informe, de igual manera con el mismo si se solicita de igual forma, podremos ser aliados en proteger y salvaguardar la información de la organización, mediante los procedimientos de remediación y contención sugeridos.

Visitas: 59

ARTICULOS RELACIONADOS

¿Qué son las líneas base de seguridad?

En iDric recomendamos desplegar las líneas base en la fase de implementación de un SGSI.

Autor: Luis Cedillo
Jaime Martinez
Seguir leyendo keyboard_arrow_right
Dec 2021 Visitas: 217

Objetivo de un programa de concientización

Para que las personas no sean el eslabón + débil, deben estar capacitadas.

Autor: Luis Cedillo
Brenda Facundo
Seguir leyendo keyboard_arrow_right
Dec 2021 Visitas: 187

Políticas de seguridad y privacidad de la información

Tienen como objetivo proteger la información de la organización.

Autor: Luis Cedillo
Andrés Santiago
Seguir leyendo keyboard_arrow_right
Dec 2021 Visitas: 150

Cómo poner en marcha un Plan Director de Seguridad

Conjunto de proyectos que garantizan la seguridad de la información de la empresa.

Autor: Luis Cedillo
Luis Cedillo
Seguir leyendo keyboard_arrow_right
Dec 2021 Visitas: 70