Proteger empresa de las vulnerabilidades en la información


El mayor desafío en la seguridad de las entidades, es el de mitigar en forma efectiva el crecimiento de sus vulnerabilidades, para ello una adecuada administración de las debilidades a través del establecimiento de un marco de trabajo continuo que vincule la estrategia del negocio con la ejecución práctica de sus procesos y servicios, proporciona una mayor visibilidad, medición y control para el proceso de descubrimiento y resolución de vulnerabilidades.





Este marco administra de forma continua y oportuna, el desarrollo de resultados, permitiendo a la empresa unificar los esfuerzos diarios a través de un proceso bien definido, tomando en cuenta los principales factores de éxito:

Plan de administración de vulnerabilidades

Definir qué es lo que la organización quiere cumplir, enfocándose en las metas especificas que determinen los niveles aceptables de vulnerabilidad y procesos que afronten estos niveles, estableciendo prioridades y tomando las medidas necesarias para alcanzar estos objetivos. Estos pasos deben incluir qué tan a menudo se deben realizar las evaluaciones y cómo se validan los esfuerzos para las correcciones. La frecuencia de las evaluaciones debe ser determinada pesando los niveles aceptables de riesgo contra la frecuencia del cambio y la criticidad de los dispositivos.

Mapa de Responsabilidades

Formalización del flujo básico de responsabilidades a nivel de granular dentro de la organización, el cual permita la distribución de los resultados de la revisión y una visión detallada de la responsabilidad en el proceso de seguimiento y corrección del marco de trabajo, con orientación a la disminución en el tiempo entre el descubrimiento de una vulnerabilidad y su corrección.

Sistema de información centralizada

Información histórica para medición de la variación en las vulnerabilidades y la habilidad de corregir defectos, entre otros procesos de seguridad. Con el mapa de responsabilidades dentro de este concepto, todos los puntos son analizados desde la perspectiva de desempeño corporativo y las limitaciones son definidas conforme al esquema organizacional del mapa de responsabilidades.

Plan de acción en el mejoramiento de la eficacia de vulnerabilidades

Provee un marco de trabajo de progreso para relacionar las metas definidas con la ejecución de las mismas, en procura del mejoramiento continuo, permitiendo compartir el conocimiento e incitando a la participación en la administración de vulnerabilidades.

Sin duda una adecuada administración de las vulnerabilidades, mediante la adopción de un marco de trabajo estandarizado a la organización, permitirá una mayor disminución de impactos negativos a la organización, permitiéndole alcanzar sus objetivos de una forma más controlada y con un involucramiento de todas las partes.

Fuente:
David Galán
http://www.misfinanzasenlinea.com



Otras noticias de interés:

Un cambio en el registro permite parchar Windows XP SP2
A pesar de la falta de soporte por parte de Microsoft, existe una manera de que los usuarios de Windows XP SP2 puedan seguir instalando actualizaciones de seguridad en el sistema operativo....
Microsoft bloqueará los certificados de menos de 1024 bits
Microsoft actualiza sus políticas de seguridad PKI y bloqueará cualquier certificado que utilice claves RSA de cifrado menores a 1024 bits. Una vez más, se cura en salud frente al revés sufrido por TheFlame. Explicaremos qué significa exactament...
El CAPTCHA de Hotmail vuelve a caer
Hace tiempo que sabemos que los sistemas CAPTCHA no sirven de demasiado ante los avanzados métodos de hackers, crackers y spammers para superar este tipo de protección. Algunos se esfuerzan en tratar de mejorar sus barreras CAPTCHA, pero parece que...
Localizando (físicamente) routers inalámbricos a partir del identificador emitido (BSSID)
Una simpática empresa denominada Skyhook lleva años pagando a gente para que realice wardriving en su nombre por todos los Estados Unidos. ...
Mandriva no pagará a Microsoft por su protección
El equipo francés que está detrás de la distro de Linux ha rechazado públicamente cualquier acercamiento que pueda hacer Microsoft en su plan de acoger a todos los desarrolladores de código abierto....
Revelación de clave privada en Windows RDP
Los servicios de Windows Terminal Services de Windows 2000 Server y Windows Server 2003, tienen la finalidad de permitir conexiones interactivas remotas desde un cliente conectado a la red mediante el protocolo T...
Cómo desinfectar Windows desde GNU/Linux
Desde el sitio usemoslinux.blogspot.com infroman una forma sencilla de eliminar esos virus que tanto molestan a MS-Windows, usando un live cd ofrecido por F-Secure...
Vulnerabilidad grave en Skype para iOS
Malas noticias para los chicos de Skype, quienes parecen no haber salido de una para meterse de cabeza en otra. No os hablamos de sus problemas iniciales por lanzar una aplicación de su servicio para el iPad, ni siquiera hablamos de una versión de ...
Concurso para hackers ...
Ofrecen USD 100.000 por descrifrar código !!! ...
Apple corrige 57 vulnerabilidades en Safari
Apple ha publicado una actualización de seguridad para su navegador Safari (versiones 5.1 y 5.0.6 para Windows) que solventa múltiples vulnerabilidades que podrían ser aprovechadas por un atacante remoto para lograr el compromiso de los sistemas a...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • empresa
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informacion
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • proteger
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra