Muchos de los profesionales de TI pasan por alto o minimizan los riesgos de tener equipos y soluciones en operación con huecos de seguridad críticos activos, no es raro encontrar firewalls, sistemas de bases de datos y otras soluciones con usuarios y contraseñas default, servidores y equipos de usuario con sistemas operativos obsoletos, servidores web con versiones de apache o IIS en operación con docenas de huecos de seguridad, etc, todos estos temas implican un alto riesgo de sufrir infecciones de Malware y ataques exitosos.
Para que un ataque pueda ser exitoso se requiere de 3 elementos:
1- La existencia de un hueco de seguridad activo.
2- Un atacante dispuesto a explotar la vulnerabilidad.
3- Que el equipo con el hueco de seguridad esté al alcance del atacante.
En nuestra infraestructura, recordemos que el mantener los huecos de seguridad al mínimo debe de ser una de las actividades con prioridad más alta para los encargados de ciberseguridad y para el personal de TI en general, esta labor en nuestra experiencia es más importante que contar con Firewalls y Antivirus de última generación implementados (lo cual por supuesto muy recomendable implementar).
Como recomendación debemos desarrollar un plan de administración de vulnerabilidades donde tengamos identificados, ordenados y priorizados los activos de TI más importantes en nuestra organización, (los activos más importantes son los que su pérdida o compromiso implica un mayor impacto económico) por ello debemos saber :
- Definir cuándo se debe de realizar una análisis de vulnerabilidades para cada activo, mientras más importante el activo se escanea con mayor frecuencia.
- Identificar cómo y cuándo se eliminará o mitigará los huecos de seguridad localizados.
Detección de vulnerabilidades de seguridad
El contar con un sistema de detección y gestión de vulnerabilidades nos podrá ayudar en el cumplimento de algunas de las normas establecidas en la certificación de ISO 27001.
Recomendamos ampliamente el uso de herramientas para la detección y gestión de vulnerabilidades ya sea 1 o 2 veces al año, el contratar los servicios de una empresa especializada en realizar Escaneos de Vulnerabilidades para que desde otra perspectiva puede indicarlos y detectar todas las vulnerabilidades desde varios frentes en nuestra red corporativa.
En Cero Uno Software Corporativo podemos ayudarte a desarrollar un Plan de Administración de Vulnerabilidades a la medida de tus necesidades, también realizar servicios de Análisis de Vulnerabilidades bajo demanda, pudiendo controlar la cantidad de de huecos de seguridad de los activos de TI de tu empresa y de esta manera minimizar en gran medida los riesgos de sufrir eventos maliciosos.

