¿Tienes dudas? ¡Escríbenos!
Brenda Facundo
Brenda Facundo

Gerente de Marketing, amante de la innovación, la creatividad, la calidad del servicio y cuidado al detalle. 6 años de experiencia en el medio de Tecnología de la Información.

Tu empresa puede estar comprometida ¿Qué pasaría si tu empresa es comprometida por ciberdelincuentes?, si la información del personal interno se filtra, si se pierde la información de proyectos financieros, si la información confidencial  cae en manos de la competencia.

Peor aún, si la información es expuesta…¿Qué sucedería con la reputación de su organización?
  
No solo las grandes empresas son atacadas, siempre hay personas con interés en la información que usted tiene en su organización.

¿Qué es un análisis de vulnerabilidades? 

Por definición una vulnerabilidad informática se puede considerar como una debilidad de cualquier tipo que afecta o compromete la seguridad de un componente informático.

Las vulnerabilidades informáticas las podemos agrupar en función de:

  • Diseño de la seguridad perimetral
  • Debilidad en el diseño de protocolos utilizados en las redes
  • Políticas de seguridad deficientes e inexistentes
  • Implementación
  • Errores de programación
  • Existencia de “puertas traseras” en los sistemas informáticos
  • Descuido de los fabricantes
  • Uso
  • Configuración inadecuada de los sistemas informáticos
  • Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática
  • Disponibilidad de herramientas que facilitan los ataques
  • Limitación gubernamental de tecnologías de seguridad
  • Vulnerabilidad del día cero

Tipos de análisis de vulnerabilidades 

El análisis de vulnerabilidades sobre infraestructura puede clasificarse en los siguientes 4 tipos, de acuerdo con el tipo de hardware y el punto desde donde se lanza un scan de vulnerabilidades:

  • Basado en Red: Para identificar posibles ataques que puedan detectarse en la red, tanto en redes cableadas o inalámbricas.
  • Basados en hosts: Para identificar vulnerabilidades en servidores, Workstation u otro tipo de hardware.
  • Basados en Wireless: Para identificar vulnerabilidades de configuración y falsificación en este punto de ingreso a la infraestructura.
  • Basados en aplicación: Para identificar vulnerabilidades en el software y errores en la configuración de este.

Pasos para un correcto análisis de vulnerabilidades

1. Diagnóstico de Seguridad:
- Escaneo de vulnerabilidades externas.
- Escaneo de vulnerabilidades internas.

2. Revisión de Políticas de Seguridad

3. Revisión de procesos, pólizas de soporte y configuraciones que comprometan la seguridad informática.

4. Reforzamiento de la topología de red.

5. Generación de documento de recomendaciones de buenas prácticas de seguridad informática, arquitectura ideal para la organización.

6. Planeación ante eventos que comprometan la seguridad.

7. Revisión de políticas de respaldos, sistemas de redundancia, planes de recuperación de desastres.

8. Generación de documentos recomendaciones ante eventos de seguridad.

¿Qué hacer después de implementar las recomendaciones de un análisis de vulnerabilidades?

Es importante que los esfuerzos realizados posteriormente a la implementación de un análisis de vulnerabilidades, se realicen procesos de auditoría por lo menos dos veces al año para asegurar que todas las recomendaciones estén en funcionamiento y los procedimientos y políticas se encuentren acordes a la situación actual de la organización.

TE INVITAMOS A CONOCER MÁS DE NUESTROS SERVICIOS DE SEGURIDAD TI:

Pruebas de pentesting
Análisis de vulnerabilidades
Hacking ético
Diagnostico de riesgos
Análisis de impacto al negocio
Diagnóstico de capacidades

Visitas: 116

ARTICULOS RELACIONADOS

Estrategias de ciberseguridad en tiempos de guerra

Agencias internacionales de tecnología en todo el mundo piden a empresas que refuercen sus defensas cibernéticas por una alerta de intrusiones tras el conflicto en Europa.

Autor: Brenda Facundo
Paulina Ramírez
Seguir leyendo keyboard_arrow_right
Mar 2022 Visitas: 44

Cómo poner en marcha un Plan Director de Seguridad

Conjunto de proyectos que garantizan la seguridad de la información de la empresa.

Autor: Brenda Facundo
Luis Cedillo
Seguir leyendo keyboard_arrow_right
Dec 2021 Visitas: 70

¿Necesitas ayuda para realizar la auditoría de ISO 27001?

Te ayudamos a mitigar vulnerabilidades de seguridad en tu empresa.

Autor: Brenda Facundo
Fátima Rodríguez
Seguir leyendo keyboard_arrow_right
Dec 2021 Visitas: 70

Cómo identificar un ciberataque en tu empresa

Hacer frente a un ciberataque implica tomar acciones antes de sufrirlo.

Autor: Brenda Facundo
Evelyn Karen T
Seguir leyendo keyboard_arrow_right
Dec 2021 Visitas: 42