Seguridad Integral

¿Qué es la gestión de vulnerabilidades y por qué las empresas deberían adoptarla?

Jaime Martinez
Egresado de la carrera de Ingeniería Cibernética de la Universidad La Salle, cuenta con una Maestría en Tecnologías de la Información en la Dirección de Empresas por parte de la Universidad La Salle, así como un Diplomado en Líderes de Operación por parte del ICAMI Universidad Panamericana. Cuenta con certificaciones en ITIL, CCNA, y en +10 productos de ManageEngine a nivel Expert.


Posted in Análisis de vulnerabilidades on Aug 20, 2020

¿Qué es la gestión de vulnerabilidades y por qué las empresas deberían adoptarla?

En la era digital actual, las empresas de todo el mundo dependen en gran medida de los sistemas de información para las operaciones diarias y para acceder a los datos relacionados con la empresa. En instituciones esenciales, como banca y finanzas, salud y gobierno, proteger la información es fundamental y cualquier percance de seguridad podría interrumpir las operaciones diarias. La intención de los atacantes es negar servicios hasta que se pague un rescate o violar la seguridad para obtener acceso a información crítica. De cualquier manera, los ciberataques colocan a las empresas en un gran riesgo financiero e incluso podrían hacerlas quebrar.

La preocupación por los ciberataques es global. Los ciberataques afectan a organizaciones de todo tipo y las empresas son especialmente vulnerables a los ataques de ransomware. Según un informe de Cybersecurity Ventures, se prevé que el costo del delito cibernético en todo el mundo alcance los 6 billones de dólares en 2021, y cada 14 segundos afectarán a las empresas con ataques de ransomware. Como resultado, las empresas están invirtiendo en programas de ciberseguridad, como soluciones de administración de vulnerabilidades, y también están implementando capacitación en seguridad para los empleados.

¿Qué es la gestión de vulnerabilidades?

La gestión de vulnerabilidades es el proceso de garantizar que la red de su empresa esté protegida contra posibles brechas de seguridad, que pueden provocar ataques de delincuentes informáticos. Un riesgo de seguridad surge en la intersección de la vulnerabilidad y la amenaza externa. Las vulnerabilidades en los programas de seguridad o en cualquier aplicación utilizada en la empresa pueden presentar graves riesgos si no se atienden. Cuando un actor de amenazas externo explota la vulnerabilidad, da lugar a ciberataques.

Con la evaluación y administración proactiva de vulnerabilidades, puede reducir o anular el impacto de los ataques externos a través de la superficie de ataque. Los escáneres de evaluación de vulnerabilidades ayudan a detectar vulnerabilidades conocidas, como una puerta de enlace de firewall no segura o configuraciones incorrectas del software.

Lee también: ¿Qué es la Seguridad Informática?

Cómo tener múltiples soluciones de seguridad y un sistema no automatizado frustra el propósito de la seguridad.

 Las empresas que utilizan productos de múltiples puntos para mantener su red segura pueden desconocer los posibles problemas de rendimiento. Cada solución utiliza una interfaz que se ejecuta en procesos, controladores y otros componentes activos importantes. Al escanear los archivos, los conductores tienen el máximo privilegio; pueden bloquear un archivo y no permitir ninguna otra acción sobre él. Si dos o más productos de seguridad están en funcionamiento simultáneamente, esto puede hacer que ambos controladores tengan todos los privilegios de todos los archivos. Esto podría hacer que algunos archivos se bloqueen y luego se omitan mientras se escanean. Por lo tanto, se vuelve más una preocupación de seguridad que una buena práctica utilizar más de una solución de seguridad. Además, el rendimiento de su computadora puede disminuir a medida que se consumen los recursos del CPU debido al estado activo que siempre se encuentran estas soluciones de seguridad.

Es posible que la programación manual de análisis para detectar vulnerabilidades no funcione a largo plazo; se necesitan tareas programadas y automatizadas para mantenerse al tanto de la seguridad. Una vez que se detecta una vulnerabilidad, si hay un parche o una actualización disponible para mitigarla, la automatización de la implementación ayuda a prevenir una explotación. Un programa de administración de vulnerabilidades debe complementarse con capacidades de administración de parches.

Complementa la gestión de vulnerabilidades con la capacidad de gestión de parches.

Mientras que la administración de vulnerabilidades detecta vulnerabilidades, evalúa y prioriza los riesgos asociados, evalúa las amenazas externas y proporciona mitigación preventiva correctiva para prevenir exploits, la administración de parches ayuda a frustrar vulnerabilidades conocidas con la ayuda de parches disponibles. La mejor práctica es utilizar programas para el manejo tanto de vulnerabilidades como los parches; Una vez que se descubren las vulnerabilidades, los parches disponibles para ellas deben remediarse automatizando la implementación.

Costos de oportunidad de no implementar la gestión de vulnerabilidades.

Las organizaciones suelen pagar un alto precio por los fallos de seguridad que pueden pasarse por alto al implementar una estrategia de seguridad. El sector financiero es uno de los favoritos de los piratas informáticos. Una reciente violación de datos devastadora dejó a una empresa de crédito luchando por recuperarse de la pérdida financiera.

Una agencia de crédito financiero líder, Equifax, sufrió una violación de datos en 2017 que resultó en el compromiso de las credenciales de más de 140 millones de clientes. La firma ha ofrecido pagar a cada víctima $ 20,000 como compensación. También se le impuso una multa de 700 millones de dólares por no cumplir con las regulaciones GDPR porque la empresa se relaciona con clientes en la UE. Los expertos en seguridad criticaron la negligencia de la cooperativa de ahorro y crédito por no tener implementada una política sólida de contraseñas de servidor orientado a la web.

La administración de vulnerabilidades ayuda a detectar configuraciones incorrectas con respecto a la política de contraseñas seguras, el hardening a los servidores web, puertos de acceso al firewall, Windows Defender y otras detecciones de antivirus, privilegios de autorización y más ¿y tu como detienes los costos de vulnerabilidades en tu organización?

Te invitamos a conocer más de nuestra evaluación y diagnostico de vulnerabilidades, da clic aquí.

En nuestro próximo blog hablaremos sobre las 5 funciones importantes que le ayudarán a elegir el sistema de gestión de vulnerabilidades adecuado.



Déjanos un comentario: