¿Tienes dudas? ¡Escríbenos!
SUSCRÍBETE
Luis Cedillo
Luis Cedillo

8 años de experiencia en las soluciones de ManageEngine, Project Manager del equipo de Operaciones de Ingeniería iDric. Conocimientos en las normas ISO 20000, 9000 y certificado en el marco de referencia de ITIL 3.

Uno de los principales retos en la seguridad de TI en las organizaciones, es el evitar asumir que nuestros recursos cuentan con la protección mínima, ante las diversas vulnerabilidades que han surgido como parte de la nueva normalidad.
 
Dichas vulnerabilidades son por ejemplo ocasionadas tras el brindar los accesos remotos por herramientas de colaboración, apertura de puertos, manejo de contraseñas privilegiadas, por mencionar algunos escenarios.

Normalmente se cae en el error de que con el simple hecho de ofrecer una contraseña compleja y cerrar algunos de los puertos de comunicación comunes, cerramos alguna vulnerabilidad que afecte a nuestra organización, pero no se cuenta con un análisis a detalle de elementos que en la mayoría de las ocasiones pasamos por alto.
 
Al ofrecer soluciones de análisis de vulnerabilidades para una organización, nos permite actuar de una manera preventiva, mediante el escaneo de puertos inseguros, contraseñas de complejidad baja o media, usuarios que se hayan dejado por defecto en uso, entre otros escenarios.

Lee también: 5 Funciones importantes que le ayudarán a elegir el sistema de gestión de vulnerabilidades adecuado
 
Como especialistas en seguridad de información, uno de los principales objetivos de iDric es el presentar un informe de dichas vulnerabilidades, para que así la organización pueda presentar los resultados a las personas interesadas, logrando la contención de los hallazgos detectados.
 
Uno de los puntos de atención radica en efectuar pruebas de vulnerabilidades, desde el correo electrónico enviando simulaciones, validar que no se empleen sistemas operativos carentes de actualizaciones críticas, revisión de puertos entre otros puntos de relevancia.
 
Para ello en iDric nos enfocaremos en la ejecución de soluciones de seguridad, diseñadas para encontrar cada uno de estos puntos mencionados, además de ofrecer una concientización sobre el manejo de la información en nuestras organizaciones. Todo lo anterior más un reporte que nos entregará cada uno de los puntos a mejorar o contener, dada la transición de operación que actualmente vivimos y que requiere garantizar la seguridad de la información institucional.
 
Adicionalmente debemos de considerar que parte del análisis realizado, nos permitirá observar como mencionamos cada una de nuestras fortalezas y debilidades, en pro de garantizar un entorno de TI óptimo y seguro.

Lee también: ¿Qué es la gestión de vulnerabilidades y por qué las empresas deberían adoptarla?

Te invitamos a conocer más de nuestros servicios de seguridad TI:

Pruebas de Penetración para mejorar el nivel de seguridad

Visitas: 181

ARTICULOS RELACIONADOS

¿Sabes cómo funciona el Phishing?

El phishing es un método que los ciber delincuentes utilizan para engañar y conseguir que se revele información personal.

Seguir leyendo keyboard_arrow_right
Oct 2021 Visitas: 63

Pasos para un correcto análisis de vulnerabilidades

Tu empresa puede estar comprometida ¿Qué pasaría si tu empresa es comprometida por ciberdelincuentes?

Seguir leyendo keyboard_arrow_right
Oct 2021 Visitas: 48

¿Tu empresa sobreviviría a un ataque informático en el mundo real?

Es importante conocer y entender como es que los atacantes pueden explotar los sistemas.

Seguir leyendo keyboard_arrow_right
Sep 2021 Visitas: 60

SUSCRÍBETE

attach_money