Tu empresa puede estar comprometida
¿Qué pasaría si tu empresa es comprometida por ciberdelincuentes?, si la información del personal se filtra, si se pierde la información de proyectos financieros, si la información confidencial cae en manos de la competencia.
Peor aún, si la información es expuesta...
¿Qué sucedería con la reputación de tu organización?
No solo las grandes empresas son atacadas, siempre hay personas con interés en la información que existe en tu organización.

¿QUÉ ES UN ANÁLISIS DE VULNERABILIDADES?
Una vulnerabilidad informática se puede considerar como una debilidad de cualquier tipo que afecta o compromete la seguridad de un componente informático.
El análisis de vulnerabilidades es el proceso de identificar los sistemas en la red que tiene vulnerabilidades conocidas o identificadas, como exploits, fallas, brechas de seguridad, puntos de entrada de acceso inseguros y los errores de configuración del sistema.
Etapas del Análisis
En iDric, utilizamos una evaluación de vulnerabilidades en cuatro etapas, que nos permiten conocer las amenazas de tu organización para determinar el nivel de riesgo de cada uno de los activos evaluados.
Identificamos la criticidad de los activos de la organización
Los propietarios de los sistemas son los responsables del activo, y del riesgo asociado con él y deberían responsabilizarse si este activo se ve comprometido. Este paso es crítico para el éxito del programa de gestión de vulnerabilidades, ya que impulsa los esfuerzos de responsabilidad y remediación dentro de la organización.
Identificamos a los propietarios de cada sistema
Supervise continuamente la actividad de inicios de sesión de los usuarios y audite todo, desde los inicios de sesión fallidos hasta el historial de inicio de sesión.
Escaneo
Hay muchos factores que podrían contribuir a la postura de riesgo de un cambio de activos. El escaneo frecuente garantiza que el propietario del activo se mantenga actualizado con la información más reciente.
Informes y Remediación
Una vez que se completa un análisis de vulnerabilidad, se adjunta una puntuación a cada vulnerabilidad utilizando un algoritmo exponencial basado en tres factores:
- La habilidad requerida para explotar la vulnerabilidad
- El privilegio obtenido con la explotación exitosa
- La edad de la vulnerabilidad
¡ATENCIÓN!
Es importante que los esfuerzos realizados posteriormente a la implementación de un análisis de vulnerabilidades, se realicen procesos de auditoría por lo menos dos veces al año para asegurar que todas las recomendaciones estén en funcionamiento y los procedimientos y políticas se encuentren acordes a la situación actual de la organización.
Artículos de interés:






