1

Gestión de vulnerabilidades, prevenir para no lamentar

La gestión de vulnerabilidades es quizás el proceso preventivo más importante que se puede implementar en una organización.

Por: Felipe Rodríguez
Vulnerability Manager de Makros

Existe un viejo refrán que reza “prevenir es mejor que lamentar” y esta frase, sin duda, aplica a la seguridad informática.

Un buen plan preventivo puede ahorrar grandes dolores de cabeza… y mucho presupuesto.

La gestión de vulnerabilidades es – quizás – el proceso preventivo más importante que se puede implementar en una organización, pero esta importancia es visible (desafortunadamente) sólo cuando algo falla y se es víctima de un ataque… valga la redundancia, prevenible.

Cada organización entrega una visión correcta de su superficie de ataque al identificar los puntos críticos en activos, servicios y procesos.

En todos ellos es posible aplicar distintos métodos de detección de vulnerabilidades.

Luego de realizada la detección, los datos servirán para entregar las directrices de parchado que se deben ejecutar.

Si tiene un mapa, úselo

Para garantizar la eficiencia en el proceso resulta vital apoyarse en las mejores herramientas, sin importar la envergadura de la organización.

La calidad de los datos que luego se gestionarán es clave en esta etapa.

Es por esto que es necesario conocer e informarse acerca de los productos líderes del mercado – como Veracode y Qualys – los cuales proporcionan la eficiencia y el apoyo para tener la confianza de gestionar las vulnerabilidades según los objetivos que la organización disponga.

La seguridad de la información es tarea de todos. Actitudes seguras de trabajo como no abrir links inesperados, o evitar la navegación por sitios dudosos contribuyen a evitar ataques que pueden perjudicar a la organización de múltiples formas.

Aun así, implementar un proceso de gestión de vulnerabilidades implica un conocimiento de la empresa y su seguridad, pues definirá las actividades a realizar por todas las áreas que la conforman.

Debido a esto se precisa la confección del procedimiento, el cual debe tener en consideración todos los aspectos incluyendo amplio alcance e impacto.

There are 1 comments

  1. Pingback: Proteger sistemas y procesos: el consejo de Kaspersky Summit 2017

Comments are closed.