Estrategia de protección de la información

Análisis De Seguridad

Proteger la información empresarial una necesidad en la actualidad

Las auditorías de vulnerabilidades / Hackeo ético

Sin importar el tamaño, recursos o complejidad de las organizaciones el uso de tecnología resulta indispensable para mejorar la eficacia y eficiencia de los procesos modernos. La información que fluye por estos procesos es también un elemento crítico para el buen funcionamiento de los mismos. La vida misma de la empresa depende de contar con la información correcta y suficiente en el momento adecuado.

clinntec-proteger-informacion-empresa

Proteger esta información debe ser uno de los objetivos de toda organización. Se considera vital contar con información estratégica para la toma de decisiones y cada vez resulta más complicado mantener los niveles de seguridad puesto que la cantidad de amenazas se incrementan y se vuelven más sofisticada constantemente.

Las tecnologías de la información presentan un reto importante para quien las administra, debido a su complejidad y por las exigencias del día a día o las necesidades concretas de la organización en una situación determinar que dificultan la realización de actividades de protección de la información.

Sin embargo, es justo este escenario lo que favorece las posibilidades de que una vulnerabilidad en alguno de nuestros servicios, por ejemplo el sistema de venta en línea, el erp o los mecanismos de transferencias bancarias puedan ser aprovechados para beneficios de terceros en casos tan típicos como la utilización de los enlaces de voz para llamadas internacionales no autorizadas con un gran quebranto económico al pago de la cuenta o el uso de los recursos para el envío de spam o ataques a terceros. Así mismo cada vez cobra más vigencia y frecuencia el ataque por malware que cifra la información haciéndola inaccesible a sus dueños hasta que se pague una cantidad para recuperarla. La pérdida de información o el abuso de los recursos puede ocurrir en segundos causando impactos serios a la operación e imagen de la empresa.

Penetration-Testing-y-Ethical-HackingEn T.I., uno de los métodos para conocer los riesgos a la información y la operación es el Análisis de Seguridad Informática también conocido como auditoría de vulnerabilidades y/o Hackeo ético, donde se desarrolla un ejercicio controlado que permita validar el entorno de la infraestructura y procesos, identificar fallas en configuraciones, problemas de seguridad, oportunidades de mejora en aquellas actividades y procesos existentes que apoyan a la protección de la información.

Un análisis de seguridad suele generar una sinergia importante entre los responsables de la información, dado que es un sano ejercicio revelador que alinea la perspectiva del equipo hacia la protección de la información. Estos análisis deben llevarse a cabo periódicamente o cuando las condiciones lo requieran como por ejemplo cambios críticos en la infraestructura o personal con información clave que deja a la organización.

Una auditoría de seguridad permite convertir el riesgo en una oportunidad de mejora, logrando con ello reducir o inclusive evitar los impactos económicos, operativos e inclusive legales en caso de verse afectados los datos personales que resguarda la empresa.
Los Análisis de Seguridad permiten reducir los riesgos, favorecen la mejora continua, elevan el nivel de confianza interno, incentivan al personal a mejorar sus competencias e incluso detonan cambios importantes de mejora que habían sido relegados por falta de consenso y sobre todo apoyan a la organización a lograr sus objetivos.

Jean Rafael Reyna Estrada
Consultor en Seguridad de la Información
XITH Business Intelligence
contacto@xith.com.mx

 

One thought on “Estrategia de protección de la información

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *