SUSCRÍBETE
Luis Cedillo
Luis Cedillo

8 años de experiencia en las soluciones de ManageEngine, Project Manager del equipo de Operaciones de Ingeniería iDric. Conocimientos en las normas ISO 20000, 9000 y certificado en el marco de referencia de ITIL 3.

Uno de los principales retos en la seguridad de TI en las organizaciones, es el evitar asumir que nuestros recursos cuentan con la protección mínima, ante las diversas vulnerabilidades que han surgido como parte de la nueva normalidad.
 
Dichas vulnerabilidades son por ejemplo ocasionadas tras el brindar los accesos remotos por herramientas de colaboración, apertura de puertos, manejo de contraseñas privilegiadas, por mencionar algunos escenarios.

Normalmente se cae en el error de que con el simple hecho de ofrecer una contraseña compleja y cerrar algunos de los puertos de comunicación comunes, cerramos alguna vulnerabilidad que afecte a nuestra organización, pero no se cuenta con un análisis a detalle de elementos que en la mayoría de las ocasiones pasamos por alto.
 
Al ofrecer soluciones de análisis de vulnerabilidades para una organización, nos permite actuar de una manera preventiva, mediante el escaneo de puertos inseguros, contraseñas de complejidad baja o media, usuarios que se hayan dejado por defecto en uso, entre otros escenarios.

Lee también: 5 Funciones importantes que le ayudarán a elegir el sistema de gestión de vulnerabilidades adecuado
 
Como especialistas en seguridad de información, uno de los principales objetivos de iDric es el presentar un informe de dichas vulnerabilidades, para que así la organización pueda presentar los resultados a las personas interesadas, logrando la contención de los hallazgos detectados.
 
Uno de los puntos de atención radica en efectuar pruebas de vulnerabilidades, desde el correo electrónico enviando simulaciones, validar que no se empleen sistemas operativos carentes de actualizaciones críticas, revisión de puertos entre otros puntos de relevancia.
 
Para ello en iDric nos enfocaremos en la ejecución de soluciones de seguridad, diseñadas para encontrar cada uno de estos puntos mencionados, además de ofrecer una concientización sobre el manejo de la información en nuestras organizaciones. Todo lo anterior más un reporte que nos entregará cada uno de los puntos a mejorar o contener, dada la transición de operación que actualmente vivimos y que requiere garantizar la seguridad de la información institucional.
 
Adicionalmente debemos de considerar que parte del análisis realizado, nos permitirá observar como mencionamos cada una de nuestras fortalezas y debilidades, en pro de garantizar un entorno de TI óptimo y seguro.

Lee también: ¿Qué es la gestión de vulnerabilidades y por qué las empresas deberían adoptarla?

Te invitamos a conocer más de nuestros servicios de seguridad TI:

Pruebas de Penetración para mejorar el nivel de seguridad
Consultoría Seguridad Informática
Ciberseguridad Holística
Plan Recuperación Desastres

Visitas: 126

ARTICULOS RELACIONADOS

Seguridad en el Home Office

El trabajo remoto tiene grandes beneficios, pero también tiene riesgos en la ciberseguridad.

beneficios del teletrabajo cibersecurity trabajo remoto Seguir leyendo keyboard_arrow_right
Apr 2021 Visitas: 57

Cómo gestionar la ciberseguridad con la norma ISO/IEC 27000

Esta norma es aplicable a todo tipo de riesgo, como los financieros.

idric make it simple iso 27000 it security Seguir leyendo keyboard_arrow_right
Apr 2021 Visitas: 83

Alerta Campaña de fraude a inversores haciéndose pasar por la CNMV

Alerta sobre una campaña de fraude a inversores haciéndose pasar por la CNMV.

ciberataques cibersecurity phishing Seguir leyendo keyboard_arrow_right
Mar 2021 Visitas: 101

COMENTARIOS

SUSCRÍBETE

help_outline