Proteger empresa de las vulnerabilidades en la información


El mayor desafío en la seguridad de las entidades, es el de mitigar en forma efectiva el crecimiento de sus vulnerabilidades, para ello una adecuada administración de las debilidades a través del establecimiento de un marco de trabajo continuo que vincule la estrategia del negocio con la ejecución práctica de sus procesos y servicios, proporciona una mayor visibilidad, medición y control para el proceso de descubrimiento y resolución de vulnerabilidades.





Este marco administra de forma continua y oportuna, el desarrollo de resultados, permitiendo a la empresa unificar los esfuerzos diarios a través de un proceso bien definido, tomando en cuenta los principales factores de éxito:

Plan de administración de vulnerabilidades

Definir qué es lo que la organización quiere cumplir, enfocándose en las metas especificas que determinen los niveles aceptables de vulnerabilidad y procesos que afronten estos niveles, estableciendo prioridades y tomando las medidas necesarias para alcanzar estos objetivos. Estos pasos deben incluir qué tan a menudo se deben realizar las evaluaciones y cómo se validan los esfuerzos para las correcciones. La frecuencia de las evaluaciones debe ser determinada pesando los niveles aceptables de riesgo contra la frecuencia del cambio y la criticidad de los dispositivos.

Mapa de Responsabilidades

Formalización del flujo básico de responsabilidades a nivel de granular dentro de la organización, el cual permita la distribución de los resultados de la revisión y una visión detallada de la responsabilidad en el proceso de seguimiento y corrección del marco de trabajo, con orientación a la disminución en el tiempo entre el descubrimiento de una vulnerabilidad y su corrección.

Sistema de información centralizada

Información histórica para medición de la variación en las vulnerabilidades y la habilidad de corregir defectos, entre otros procesos de seguridad. Con el mapa de responsabilidades dentro de este concepto, todos los puntos son analizados desde la perspectiva de desempeño corporativo y las limitaciones son definidas conforme al esquema organizacional del mapa de responsabilidades.

Plan de acción en el mejoramiento de la eficacia de vulnerabilidades

Provee un marco de trabajo de progreso para relacionar las metas definidas con la ejecución de las mismas, en procura del mejoramiento continuo, permitiendo compartir el conocimiento e incitando a la participación en la administración de vulnerabilidades.

Sin duda una adecuada administración de las vulnerabilidades, mediante la adopción de un marco de trabajo estandarizado a la organización, permitirá una mayor disminución de impactos negativos a la organización, permitiéndole alcanzar sus objetivos de una forma más controlada y con un involucramiento de todas las partes.

Fuente:
David Galán
http://www.misfinanzasenlinea.com



Otras noticias de interés:

Skype para Linux lee el archivo /etc/passwd
Los usuarios de la versión para Linux de la red de telefonía P2P Skype descubrieron que ese software leía subrepticiamente el archivo /etc/passwd y el perfil y configuración de los plugins instalados de Firefox. ...
Shuttleworth: si Linux es tan solo otra forma de ejecutar aplicaciones Windows, nunca podremos ganar.
Interesantes las declaraciones de Mark Shuttleworth en el ámbito de las conferencias OpenWeek de Ubuntu que se celebraron la pasada semana y que entre otras cosas dieron la oportunidad a los usuarios de chatear en directo con el máximo responsable ...
Doble Autenticación?
Diversas amenazas como códigos maliciosos, phishing, fuerza bruta y vulnerabilidades en servidores intentan obtener las credenciales de acceso de los usuarios....
Panda Software organiza un concurso sobre el ciber-crimen
El próximo 14 de mayo comienza el concurso Cybercrime Security Investigation Academy (CSIA), en el que pueden participar todos las personas que lo deseen. ...
Salto de las políticas de seguridad de AppLocker en Windows Server 2008 y Windows 7
Se ha encontrado un fallo de seguridad en AppLocker permite eludir sus políticas de seguridad....
Relación de ACTA con las negociaciones de México en TPP
TPP, el Acuerdo Estratégico Trans-Pacífico de Asociación Económica, es una de las razones poderosas por las que México suscribió ACTA. Como cuando necesitas pasar Matemáticas I para inscribir Matemáticas II, la firma del acuerdo se entiende c...
Windows Cloud se convierte en Windows Strata?
Según información no confirmada, el próximo sistema operativo de Microsoft, que por ahora se conoce con el nombre de trabajo Microsoft Cloud, será denominado Windows Strata. ...
W3C recibe Web Tracking Protection de Microsoft
La World Wide Web Consortium (W3C) ha aceptado de manos de Microsoft, un mecanismo de protección de navegador web para proteger a los usuarios mientras navegan en la red....
Un código maligno puede comprometer los sistemas Windows XP y 2000
Expertos en seguridad informática han detectado en Internet un código que explota una vulnerabilidad presente en ordenadores con sistema operativo Windows XP o Windows 2000. Dos ejemplos de estos agujeros de seguridad en Windows Workstation Service...
Mexico: Protección de Datos Personales
México se encuentra posicionado como la primera nación al emitir una ley que cumple con los Estándares Internacionales en materia de privacidad aprobados en la Conferencia Mundial de Comisionados de Privacidad y Protección de Datos de noviembre d...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • empresa
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informacion
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • proteger
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra