SUSCRÍBETE
Luis Cedillo
Luis Cedillo

8 años de experiencia en las soluciones de ManageEngine, Project Manager del equipo de Operaciones de Ingeniería iDric. Conocimientos en las normas ISO 20000, 9000 y certificado en el marco de referencia de ITIL 3.

La nueva normalidad ha llevado a las organizaciones a enfrentar nuevos retos, entre los cuales es el proporcionar los recursos de trabajo a sus empleados.

Dichas acciones detonan riesgos de operación en los cuales podemos presentar vulnerabilidades que pueden ser explotadas, tras exponer los servicios o accesos necesarios para la operación.

Para mitigar los riesgos, es necesario conocer qué servicios son aquellos que son necesarios de emplear, además de al menos contar con una actualización previa de los mismos, con la finalidad de estar protegidos ante una posible intrusión no autorizada.

Sin embargo en la mayoría de los escenarios, se hace de lado dicho análisis por la premura de brindar la comunicación necesaria, así como también tener una idea equivocada de costos que implica su análisis y contención.

El último apartado puede ser un indicador crítico, ya que al escatimar en la protección de nuestra organización puede detonar escenarios de ataques, los cuales pueden ir de un simple problema de acceso, hasta una pérdida de información grave que implique el pago para recuperar la misma.

Mediante una validación de los elementos publicados y además de ello, ofrecer un procedimiento de levantamiento de vulnerabilidades con un reporte amigable de las mismas, que presenta los métodos de contención o detención de estas, conocido como el procedimiento de pentesting, se establece un proceso de seguridad de la información de nuestra organización en pro de salvaguardar nuestros datos y accesos privilegiados.

Tomando en cuenta lo anterior, mediante un reporte ejecutivo que se presenta a los diferentes responsables de la gestión de servicios en la organización, se ofrece además una forma de contener o mitigar los riesgos identificados, mismos que en la mayoría de los escenarios pueden ser solucionados, sin tener que realizar una inversión mayor o en su defecto, si se llega a tratar de entornos que no son consumidos desde el exterior, en base a una matriz de riesgos que se explica de igual forma, se evalúa si dicho riesgo se asume.

Tras hacer la presentación del informe, de igual manera con el mismo si se solicita de igual forma, podremos ser aliados en proteger y salvaguardar la información de la organización, mediante los procedimientos de remediación y contención sugeridos.

Visitas: 16

ARTICULOS RELACIONADOS

Ciberataques de ransomware en el sector financiero

Los ciberataques le cuestan al sector financiero 1,16 millones.

ciberataques ransomware sector financiero Seguir leyendo keyboard_arrow_right
Jun 2021 Visitas: 48

El estado del ransomware 2021

Solo el 8% de las empresas que pagan un rescate recuperan todos sus datos.

cibersecurity malware ransomware Seguir leyendo keyboard_arrow_right
Jun 2021 Visitas: 78

10 principales percepciones erróneas de seguridad

Percepciones erróneas al neutralizar e investigar un ciberataque.

mtr rdp sophos Seguir leyendo keyboard_arrow_right
Jun 2021 Visitas: 62

COMENTARIOS

SUSCRÍBETE

help_outline