Seguridad Integral

¿Cuál es el mejor producto para la seguridad informática de mi organización?

Antonio Ruiz
Ingeniero en computación por la UNAM con especialidad en redes y seguridad. Cuenta con diplomado de Ciberseguridad y Ciberdefensa impartido por la Universidad del Valle de México. De igual manera tiene training en la certificación Certified Ethical Hacker V10 de EC Council. Así mismo, es ingeniero certificado en las soluciones de ManageEngine. Posee más de 5 años de experiencia en proyectos de TI de alto impacto. Sus conocimientos en el área van desde la configuración, administración y despliegue en producción hasta el monitoreo tanto de servidores como aplicaciones.


Posted in Análisis de vulnerabilidades, IT Assessment on Aug 31, 2020

La pregunta anterior es muy común cuando nuestra empresa empieza a incluir la seguridad informática como un elemento más dentro de la infraestructura.

Es posible que lo primero que se nos ocurra adquirir sea un firewall (Hardware) y un antimalware (Software). Pero una vez adquiridos dichos productos surge la siguiente cuestión: ¿qué opciones me interesa explotar de estos elementos de seguridad?

Es entonces que pensamos en bloquear los puertos más comunes e instalar las opciones por default del antimalware. Si decidimos hacer lo anterior, ¿realmente necesitamos comprar herramientas de seguridad? Lo cierto es que, si contamos con un buen sysadmin, él podría configurar correctamente el firewall y antimalware de Windows sin complicaciones. Lo mejor de todo es que lo haría sin inversión.

Las empresas suelen adquirir elementos de última generación para dar mayor protección a su información, pero si no hay una configuración correcta, esto podría representar un gasto innecesario. Para poder explotar dichos recursos al máximo, primero deberíamos preguntarnos si podemos lograr el mismo resultado con los elementos que ya contamos (es importante realmente hacer una investigación al respecto).

Si la respuesta es “no”, entonces deberíamos evaluar qué características realmente necesitamos cubrir con el producto que pretendemos adquirir.

Lee también: ¿Te ha pasado que adquieres o heredas una solución de TI, pero no sabes si la aprovechas al máximo?

El punto anterior es crucial para evaluar si la compra valdrá la pena. Cuando tengamos claro lo que se pretende asegurar y cómo queremos hacerlo, entonces tendremos más conocimiento de nuestra necesidad y, por ende, del tipo de solución que requerimos.

“Conócete a ti mismo” es una frase típica usada para indicar que entre mejor nos conozcamos, mejor podremos salir avante de las dificultades de la vida. Bien, podemos extrapolar esta frase a cualquier ámbito que requiera soluciones, en este caso nuestra empresa. Para poder comprar seguridad, necesitamos saber en dónde tenemos inseguridad.

Una evaluación de seguridad (análisis de vulnerabilidades y/o pentesting) no ayudará a tener un primer acercamiento con el nivel actual de seguridad. Una vez que tengamos el resultado de lo hallazgos, la siguiente tarea será ponderar un nivel de riesgo a los hallazgos.

Lee también: ¿Qué es la gestión de vulnerabilidades y por qué las empresas deberían adoptarla?

Si bien la mayoría de las evaluaciones indican un nivel de riesgo para cada hallazgo, sólo el encargado de la seguridad de la empresa sabe realmente si las ponderaciones son correctas y, en caso de ser necesario, cómo ajustar los resultados.

Ahora que contamos con un verdadero conocimiento de nuestro nivel actual de seguridad, entonces sí podemos proceder a evaluar productos que nos ayudarán a gestionar de mejor forma la seguridad de la información de la empresa. Lo mejor de todo es que gastaremos justo lo necesario y explotaremos estos productos al máximo.


Déjanos un comentario: