SUSCRÍBETE
Antonio Ruiz
Antonio Ruiz

Especialista en la suite de soluciones de seguridad. Es ingeniero en computación titulado por la Universidad Nacional Autónoma de México con especialidad en redes y seguridad. Cuenta con diplomado de Ciberseguridad y Ciberdefensa impartido por la Universidad del Valle de México. De igual manera tiene training en la certificación Certified Ethical Hacker V10 de EC Council. Así mismo, es ingeniero certificado en las soluciones de ManageEngine.

La pregunta anterior es muy común cuando nuestra empresa empieza a incluir la seguridad informática como un elemento más dentro de la infraestructura.

Es posible que lo primero que se nos ocurra adquirir sea un firewall (Hardware) y un antimalware (Software). Pero una vez adquiridos dichos productos surge la siguiente cuestión: ¿qué opciones me interesa explotar de estos elementos de seguridad?

Es entonces que pensamos en bloquear los puertos más comunes e instalar las opciones por default del antimalware. Si decidimos hacer lo anterior, ¿realmente necesitamos comprar herramientas de seguridad? Lo cierto es que, si contamos con un buen sysadmin, él podría configurar correctamente el firewall y antimalware de Windows sin complicaciones. Lo mejor de todo es que lo haría sin inversión.

Las empresas suelen adquirir elementos de última generación para dar mayor protección a su información, pero si no hay una configuración correcta, esto podría representar un gasto innecesario. Para poder explotar dichos recursos al máximo, primero deberíamos preguntarnos si podemos lograr el mismo resultado con los elementos que ya contamos (es importante realmente hacer una investigación al respecto).

Si la respuesta es “no”, entonces deberíamos evaluar qué características realmente necesitamos cubrir con el producto que pretendemos adquirir.

Lee también: ¿Te ha pasado que adquieres o heredas una solución de TI, pero no sabes si la aprovechas al máximo?

El punto anterior es crucial para evaluar si la compra valdrá la pena. Cuando tengamos claro lo que se pretende asegurar y cómo queremos hacerlo, entonces tendremos más conocimiento de nuestra necesidad y, por ende, del tipo de solución que requerimos.

“Conócete a ti mismo” es una frase típica usada para indicar que entre mejor nos conozcamos, mejor podremos salir avante de las dificultades de la vida. Bien, podemos extrapolar esta frase a cualquier ámbito que requiera soluciones, en este caso nuestra empresa. Para poder comprar seguridad, necesitamos saber en dónde tenemos inseguridad.

Una evaluación de seguridad (análisis de vulnerabilidades y/o pentesting) no ayudará a tener un primer acercamiento con el nivel actual de seguridad. Una vez que tengamos el resultado de lo hallazgos, la siguiente tarea será ponderar un nivel de riesgo a los hallazgos.

Lee también: ¿Qué es la gestión de vulnerabilidades y por qué las empresas deberían adoptarla?

Si bien la mayoría de las evaluaciones indican un nivel de riesgo para cada hallazgo, sólo el encargado de la seguridad de la empresa sabe realmente si las ponderaciones son correctas y, en caso de ser necesario, cómo ajustar los resultados.

Ahora que contamos con un verdadero conocimiento de nuestro nivel actual de seguridad, entonces sí podemos proceder a evaluar productos que nos ayudarán a gestionar de mejor forma la seguridad de la información de la empresa. Lo mejor de todo es que gastaremos justo lo necesario y explotaremos estos productos al máximo.

Visitas: 130

ARTICULOS RELACIONADOS

5 aspectos fundamentales para el diagnóstico de riesgos informáticos

El tratamiento de amenazas y vulnerabilidades cibernéticas comienza en el diagnóstico y análisis de riesgos informáticos.

analisis de riesgos informatico gestion de vulnerabilidades materia de seguridad digital Seguir leyendo keyboard_arrow_right
Aug 2021 Visitas: 31

La importancia del riesgos informático

El riesgo es un factor para la continuidad y crecimiento de cualquier organización.

concientización en ciberseguridad cybersecurity gestion de riesgos Seguir leyendo keyboard_arrow_right
Aug 2021 Visitas: 39

10 consejos esenciales de ciberseguridad para principiantes

Los ciberatacantes se dirigirse a tecnologías emergentes, la nueva tecnología no esta preparada para un ciberataque.

Seguir leyendo keyboard_arrow_right
Aug 2021 Visitas: 98

COMENTARIOS

SUSCRÍBETE

help_outline