¿Tienes dudas? ¡Escríbenos!
SUSCRÍBETE
Eric Ocampo
Eric Ocampo

Project Manager en Ingeniería Dric con más de 6 años de experiencia en la gestión de proyectos. A lo largo de su carrera ha impartido capacitaciones, conferencias, demostraciones e implementaciones a lo largo de México y LATAM.  Diplomado en la dirección de proyectos impartido por PMI, así como certificaciones ITIL 4, ISO  20000-1, Windows Server Installing and configuring, entre otras. Cuenta con un amplio conocimiento en las solucionas ITOM dentro del portafolio de ManageEngine.

Hoy en día todas las organizaciones y personas utilizan dispositivos inteligentes, computadoras, redes inalámbricas, etc. Y están expuestas a diferentes amenazas cibernéticas derivadas de la utilización de páginas web, apps, documentos, correos electrónicos, servicios de chat, redes sociales, etc.

La mayoría de estas amenazas están siendo creadas para extraer información personal o corporativa y con esto realizar ataques dañinos que vulneran nuestra capacidad para realizar transacciones, acceso a documentos, sistemas internos, etc.

Mientras que por un lado hoy tenemos a la disposición cientos de servicios de interconección entre personas y organizaciones, por el otro estamos teniendo mucha mayor exposición de nuestra información personal y corporativa hacia personas no autorizadas que utilizan diferentes métodos para atacar y estos están siendo cada vez más complejos, más difíciles de prevenir y sobre todo más dañinos. Esto ha llevado a las organizaciones a poner mucho más énfasis en la ciberseguridad y los aspectos preventivos y correctivos ante un ataque.

Dentro de una correcta planeación de protección preventiva y correctiva se debe de considerar el análisis de vulnerabilidades como una actividad clave para asegurar que estamos al día ante la creciente ola de amenazas que día a día va creciendo de manera exponencial.

¿Qué es un análisis de vulnerabilidades informáticas?

Por definición una vulnerabilidad informática se puede considerar como una debilidad de cualquier tipo que afecta o compromete la seguridad de un componente informático.

Las vulnerabilidades informáticas las podemos agrupar en función de:

  • Diseño de la seguridad perimetral
  • Debilidad en el diseño de protocolos utilizados en las redes
  • Políticas de seguridad deficientes e inexistentes
  • Implementación
  • Errores de programación
  • Existencia de “puertas traseras” en los sistemas informáticos
  • Descuido de los fabricantes
  • Uso
  • Configuración inadecuada de los sistemas informáticos
  • Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática
  • Disponibilidad de herramientas que facilitan los ataques
  • Limitación gubernamental de tecnologías de seguridad
  • Vulnerabilidad del día cero


Ante todos estos factores, el análisis de vulnerabilidades es un servicio por medio del cual se comprueban a través de herramientas de software y servicios de consultoría la debilidad o fortaleza ante el conjunto de amenazas conocidas al día de la evaluación tanto para elementos externos (Servicios SAAS, Servicios de Cloud Computing, Servicios BYOD, usuarios no autorizados, sniffers, robots, etc.) como para elementos internos (usuarios, sistemas implementados, estaciones de trabajo, dispositivos móviles, sistemas operativos, etc.)

Un correcto análisis de vulnerabilidades no solo detecta las áreas de mejora, sino que también propone la correcta arquitectura necesaria para proteger la infraestructura de una organización y los diferentes cambios de políticas de seguridad que se requiere implementar para asegurar una continuidad de operación, la asistencia que se debe proveer cuando se ve comprometida la seguridad informática y la recuperación ante desastres ante amenazas e intrusiones.

Los pasos necesarios para un análisis de vulnerabilidades se pueden resumir a continuación:

  • Escaneo de vulnerabilidades externas
  • Escaneo de vulnerabilidades internas
  • Revisión de Políticas de Seguridad
  • Revisión de procesos, pólizas de soporte y configuraciones que comprometan la seguridad informática
  • Reforzamiento de la topología de red
  • Generación de documento de recomendaciones de buenas prácticas de seguridad informática, arquitectura ideal para la organización
  • Planeación ante eventos que comprometan la seguridad
  • Revisión de políticas de respaldos, sistemas de redundancia, planes de recuperación de desastres
  • Generación de documento recomendaciones ante eventos de seguridad


¿Qué hacer después de implementar las recomendaciones de un análisis de vulnerabilidades?

Es importante que los esfuerzos realizados posteriormente a la implementación de un análisis de vulnerabilidades, se realicen procesos de auditoría por lo menos dos veces al año para asegurar que todas las recomendaciones estén en funcionamiento y los procedimientos y políticas se encuentren acordes a la situación actual de la organización.

Te invitamos a conocer más de nuestros servicios de seguridad TI:
Pruebas de Penetración para mejorar el nivel de seguridad

Visitas: 295

ARTICULOS RELACIONADOS

¿Sabes cómo funciona el Phishing?

El phishing es un método que los ciber delincuentes utilizan para engañar y conseguir que se revele información personal.

Seguir leyendo keyboard_arrow_right
Oct 2021 Visitas: 62

Pasos para un correcto análisis de vulnerabilidades

Tu empresa puede estar comprometida ¿Qué pasaría si tu empresa es comprometida por ciberdelincuentes?

Seguir leyendo keyboard_arrow_right
Oct 2021 Visitas: 48

¿Tu empresa sobreviviría a un ataque informático en el mundo real?

Es importante conocer y entender como es que los atacantes pueden explotar los sistemas.

Seguir leyendo keyboard_arrow_right
Sep 2021 Visitas: 60

SUSCRÍBETE

attach_money