SUSCRÍBETE
Antonio Ruiz
Antonio Ruiz

Ingeniero en computación por la UNAM con especialidad en redes y seguridad. Cuenta con diplomado de Ciberseguridad y Ciberdefensa impartido por la Universidad del Valle de México. De igual manera tiene training en la certificación Certified Ethical Hacker V10 de EC Council. Así mismo, es ingeniero certificado en las soluciones de ManageEngine. Posee más de 5 años de experiencia en proyectos de TI de alto impacto. Sus conocimientos en el área van desde la configuración, administración y despliegue en producción hasta el monitoreo tanto de servidores como aplicaciones.

La pregunta anterior es muy común cuando nuestra empresa empieza a incluir la seguridad informática como un elemento más dentro de la infraestructura.

Es posible que lo primero que se nos ocurra adquirir sea un firewall (Hardware) y un antimalware (Software). Pero una vez adquiridos dichos productos surge la siguiente cuestión: ¿qué opciones me interesa explotar de estos elementos de seguridad?

Es entonces que pensamos en bloquear los puertos más comunes e instalar las opciones por default del antimalware. Si decidimos hacer lo anterior, ¿realmente necesitamos comprar herramientas de seguridad? Lo cierto es que, si contamos con un buen sysadmin, él podría configurar correctamente el firewall y antimalware de Windows sin complicaciones. Lo mejor de todo es que lo haría sin inversión.

Las empresas suelen adquirir elementos de última generación para dar mayor protección a su información, pero si no hay una configuración correcta, esto podría representar un gasto innecesario. Para poder explotar dichos recursos al máximo, primero deberíamos preguntarnos si podemos lograr el mismo resultado con los elementos que ya contamos (es importante realmente hacer una investigación al respecto).

Si la respuesta es “no”, entonces deberíamos evaluar qué características realmente necesitamos cubrir con el producto que pretendemos adquirir.

Lee también: ¿Te ha pasado que adquieres o heredas una solución de TI, pero no sabes si la aprovechas al máximo?

El punto anterior es crucial para evaluar si la compra valdrá la pena. Cuando tengamos claro lo que se pretende asegurar y cómo queremos hacerlo, entonces tendremos más conocimiento de nuestra necesidad y, por ende, del tipo de solución que requerimos.

“Conócete a ti mismo” es una frase típica usada para indicar que entre mejor nos conozcamos, mejor podremos salir avante de las dificultades de la vida. Bien, podemos extrapolar esta frase a cualquier ámbito que requiera soluciones, en este caso nuestra empresa. Para poder comprar seguridad, necesitamos saber en dónde tenemos inseguridad.

Una evaluación de seguridad (análisis de vulnerabilidades y/o pentesting) no ayudará a tener un primer acercamiento con el nivel actual de seguridad. Una vez que tengamos el resultado de lo hallazgos, la siguiente tarea será ponderar un nivel de riesgo a los hallazgos.

Lee también: ¿Qué es la gestión de vulnerabilidades y por qué las empresas deberían adoptarla?

Si bien la mayoría de las evaluaciones indican un nivel de riesgo para cada hallazgo, sólo el encargado de la seguridad de la empresa sabe realmente si las ponderaciones son correctas y, en caso de ser necesario, cómo ajustar los resultados.

Ahora que contamos con un verdadero conocimiento de nuestro nivel actual de seguridad, entonces sí podemos proceder a evaluar productos que nos ayudarán a gestionar de mejor forma la seguridad de la información de la empresa. Lo mejor de todo es que gastaremos justo lo necesario y explotaremos estos productos al máximo.

Visitas: 100

ARTICULOS RELACIONADOS

Seguridad en el Home Office

El trabajo remoto tiene grandes beneficios, pero también tiene riesgos en la ciberseguridad.

beneficios del teletrabajo cibersecurity trabajo remoto Seguir leyendo keyboard_arrow_right
Apr 2021 Visitas: 57

Cómo gestionar la ciberseguridad con la norma ISO/IEC 27000

Esta norma es aplicable a todo tipo de riesgo, como los financieros.

idric make it simple iso 27000 it security Seguir leyendo keyboard_arrow_right
Apr 2021 Visitas: 83

Alerta Campaña de fraude a inversores haciéndose pasar por la CNMV

Alerta sobre una campaña de fraude a inversores haciéndose pasar por la CNMV.

ciberataques cibersecurity phishing Seguir leyendo keyboard_arrow_right
Mar 2021 Visitas: 101

COMENTARIOS

SUSCRÍBETE

help_outline