SUSCRÍBETE
Luis Cedillo
Luis Cedillo

8 años de experiencia en las soluciones de ManageEngine, Project Manager del equipo de Operaciones de Ingeniería iDric. Conocimientos en las normas ISO 20000, 9000 y certificado en el marco de referencia de ITIL 3.

La nueva normalidad ha llevado a las organizaciones a enfrentar nuevos retos, entre los cuales es el proporcionar los recursos de trabajo a sus empleados.

Dichas acciones detonan riesgos de operación en los cuales podemos presentar vulnerabilidades que pueden ser explotadas, tras exponer los servicios o accesos necesarios para la operación.

Para mitigar los riesgos, es necesario conocer qué servicios son aquellos que son necesarios de emplear, además de al menos contar con una actualización previa de los mismos, con la finalidad de estar protegidos ante una posible intrusión no autorizada.

Sin embargo en la mayoría de los escenarios, se hace de lado dicho análisis por la premura de brindar la comunicación necesaria, así como también tener una idea equivocada de costos que implica su análisis y contención.

El último apartado puede ser un indicador crítico, ya que al escatimar en la protección de nuestra organización puede detonar escenarios de ataques, los cuales pueden ir de un simple problema de acceso, hasta una pérdida de información grave que implique el pago para recuperar la misma.

Mediante una validación de los elementos publicados y además de ello, ofrecer un procedimiento de levantamiento de vulnerabilidades con un reporte amigable de las mismas, que presenta los métodos de contención o detención de estas, conocido como el procedimiento de pentesting, se establece un proceso de seguridad de la información de nuestra organización en pro de salvaguardar nuestros datos y accesos privilegiados.

Tomando en cuenta lo anterior, mediante un reporte ejecutivo que se presenta a los diferentes responsables de la gestión de servicios en la organización, se ofrece además una forma de contener o mitigar los riesgos identificados, mismos que en la mayoría de los escenarios pueden ser solucionados, sin tener que realizar una inversión mayor o en su defecto, si se llega a tratar de entornos que no son consumidos desde el exterior, en base a una matriz de riesgos que se explica de igual forma, se evalúa si dicho riesgo se asume.

Tras hacer la presentación del informe, de igual manera con el mismo si se solicita de igual forma, podremos ser aliados en proteger y salvaguardar la información de la organización, mediante los procedimientos de remediación y contención sugeridos.

Visitas: 24

ARTICULOS RELACIONADOS

Antivirus móvil ¿Conoces su importancia?

El uso de dispositivos móviles dentro de empresa significa retos para los administradores de TI.

mobile device manager plus seguridad mobile software antivirus Seguir leyendo keyboard_arrow_right
Aug 2021 Visitas: 47

Hacking ético: ¿en qué consiste y por qué es importante?

El hacking ético es una excelente estrategia para prevenir y proteger a cualquier empresa de ciberataques.

gestion de vulnerabilidades hacking etico pentesting Seguir leyendo keyboard_arrow_right
Aug 2021 Visitas: 44

5 aspectos fundamentales para el diagnóstico de riesgos informáticos

El tratamiento de amenazas y vulnerabilidades cibernéticas comienza en el diagnóstico y análisis de riesgos informáticos.

analisis de riesgos informatico gestion de vulnerabilidades materia de seguridad digital Seguir leyendo keyboard_arrow_right
Aug 2021 Visitas: 31

COMENTARIOS

SUSCRÍBETE

help_outline