Proteger empresa de las vulnerabilidades en la información


El mayor desafío en la seguridad de las entidades, es el de mitigar en forma efectiva el crecimiento de sus vulnerabilidades, para ello una adecuada administración de las debilidades a través del establecimiento de un marco de trabajo continuo que vincule la estrategia del negocio con la ejecución práctica de sus procesos y servicios, proporciona una mayor visibilidad, medición y control para el proceso de descubrimiento y resolución de vulnerabilidades.





Este marco administra de forma continua y oportuna, el desarrollo de resultados, permitiendo a la empresa unificar los esfuerzos diarios a través de un proceso bien definido, tomando en cuenta los principales factores de éxito:

Plan de administración de vulnerabilidades

Definir qué es lo que la organización quiere cumplir, enfocándose en las metas especificas que determinen los niveles aceptables de vulnerabilidad y procesos que afronten estos niveles, estableciendo prioridades y tomando las medidas necesarias para alcanzar estos objetivos. Estos pasos deben incluir qué tan a menudo se deben realizar las evaluaciones y cómo se validan los esfuerzos para las correcciones. La frecuencia de las evaluaciones debe ser determinada pesando los niveles aceptables de riesgo contra la frecuencia del cambio y la criticidad de los dispositivos.

Mapa de Responsabilidades

Formalización del flujo básico de responsabilidades a nivel de granular dentro de la organización, el cual permita la distribución de los resultados de la revisión y una visión detallada de la responsabilidad en el proceso de seguimiento y corrección del marco de trabajo, con orientación a la disminución en el tiempo entre el descubrimiento de una vulnerabilidad y su corrección.

Sistema de información centralizada

Información histórica para medición de la variación en las vulnerabilidades y la habilidad de corregir defectos, entre otros procesos de seguridad. Con el mapa de responsabilidades dentro de este concepto, todos los puntos son analizados desde la perspectiva de desempeño corporativo y las limitaciones son definidas conforme al esquema organizacional del mapa de responsabilidades.

Plan de acción en el mejoramiento de la eficacia de vulnerabilidades

Provee un marco de trabajo de progreso para relacionar las metas definidas con la ejecución de las mismas, en procura del mejoramiento continuo, permitiendo compartir el conocimiento e incitando a la participación en la administración de vulnerabilidades.

Sin duda una adecuada administración de las vulnerabilidades, mediante la adopción de un marco de trabajo estandarizado a la organización, permitirá una mayor disminución de impactos negativos a la organización, permitiéndole alcanzar sus objetivos de una forma más controlada y con un involucramiento de todas las partes.

Fuente:
David Galán
http://www.misfinanzasenlinea.com



Otras noticias de interés:

Nuevo gusano para Facebook
Una nueva amenaza ha aparecido para la red social de Facebook y los más de 300 millones de usuarios deberían estar atentos para evitar pulsar en un botón que acompaña a una sugerente imagen en la que muchos podrían hacer clic....
Microsoft publicará cuatro boletines de seguridad el próximo martes
En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan cuatro boletines de seguridad, uno dedicado a Windows Media Player, otro a Windows, otro a Windows Media Encoder y el últ...
USB 3.0: preguntas y respuestas
La nueva especificación del estándar USB que ha sido presentada recientemente por Intel dispone de algunos detalles interesantes, como indica el artículo de Maximum PC. En el texto, en formato de FAQ, se confirman cosas como la compatibilidad haci...
PUENTELLAGUNO.COM HACKEADO
Una de las páginas que representan el pensamiento y otras cosas del Gobierno de Venezuela ha sido hackeada el día de ayer....
Un gusano clickjacking se extiende por Facebook
Expertos en seguridad advierten de una nueva amenaza en la popular red social....
Hawkins lanza el primer ordenador que imita el proceso de pensamiento.
Funciona como el neocortex cerebral y permite a una máquina interpretar datos sensoriales: El afamado informático Jeff Hawkins acaba de lanzar una tecnología computacional llamada NuPIC que permite a los ordenadores aprender, reconocer imágenes, ...
Surgen dos nuevos malware para Mac
La empresa de seguridad Sophos ha encontrado un gusano y un troyano desarrollados específicamente para el sistema operativo de Apple....
40% de los usuarios se siente inseguro en Facebook
Según un reciente estudio, el 40% de los usuarios se siente inseguro cuando utiliza Facebook y el 28% cuando está en Twitter. Pese a que la mayoría de ellos asegura haber sufrido alguna experiencia negativa con las redes sociales, éstas siguen cr...
La seguridad de la información sortea la crisis
Las organizaciones siguen invirtiendo en seguridad al mismo ritmo que antes e incluso con más fuerza....
Apple regala software para Firewire
Apple Computer está regalando su software para Firewire debido a su temor de que USB 2.0 represente un serio riesgo para el futuro de aquella tecnología. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • empresa
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informacion
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • proteger
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra