Conviviendo con vulnerabilidades conocidas

Sinfines de agujeros en materia de seguridad informática que existen en el mercado para diferentes tipos de tecnologías se van acumulando y quedando en el olvido al momento de la publicación de una amenaza emergente, que pasa a tener el protagonismo prácticamente exclusivo.
Analizando diariamente diferentes organizaciones descubrimos que se encuentran protegidas siempre contra las últimas amenazas, pero descuidan aquellas preexistentes, y conviven por largos tiempos con ellas sin subsanarlas.
Someter nuestras infraestructuras a la búsqueda de posibles hallazgos que puedan perjudicar el negocio, es tan vital como la criticidad el desarrollo de nuestra actividad, así como también realizar un seguimiento de los estados a lo largo del tiempo que garantizaran altos niveles de confidencialidad, disponibilidad e integridad de la información. Ser víctimas de una intrusión genera daños incalculables a priori, y el tiempo que podemos estar sometiendo nuestros datos a terceros indeterminado.
Vulnerability Assessment permite llevar un seguimiento de las mismas y que no mueran en el olvido hasta que la organización decida realizar nuevamente un test, que tampoco emite una comparación automática de análisis previos. El seguimiento y control es parte fundamental de nuestras ganas de mantener a salvo los puntos claves de nuestros negocios.

Nota por Ulises Ohyama, Líder de Proyecto en Khutech.

Comentarios

Entradas populares de este blog

CEO Fraud, el ciberataque con el que se roba 5 veces más dinero que por ataques de Ransomware

Internet Day, reflejo de la Seguridad.

Wikileaks, la nueva amenaza de los Viernes.