¿Sabes cómo proteger a tu empresa en la era digital?

Dejar un comentario

Seguridad Empresarial

Las organizaciones basan cada vez más sus negocios en las aplicaciones. Sin embargo, aún resulta muy común encontrarse con desarrolladores o con empresas que incorporan en sus sistemas corporativos software desarrollado por terceros y que obvian las vulnerabilidades directamente heredadas por el uso, por ejemplo, de componentes de código abierto.

Se estima que el  90% de las vulnerabilidades se encuentran en el software, ya que desde el momento en el que se publica una vulnerabilidad en un componente de código y hasta que se resuelva, los sistemas que empleen dicho desarrollo permanecerán expuestos.

Ciberseguridad en aplicaciones

De acuerdo con Luis Redondo, responsable del área de Ciberseguridad de la compañía de aseguramiento MTP International, los hackers tienen acceso a las vulnerabilidades publicadas por el NIST (National Institute of Standards and Technology), por lo que tan solo tienen que elegir entre una carta compuesta por más de 30,000 vulnerabilidades y decidir en cuál de ellas centrarse.

“Es por ello que resulta muy recomendable llevar a cabo auditorías de ciberseguridad mediante las que puedan identificarse en todos los aplicativos de software de la organización  (web, móviles y de escritorio) posibles brechas que puedan ser utilizadas como puerta de entrada a los sistemas y bases de datos de la organización”, señala el experto.

Auditorías  perimetrales

Además de analizar las aplicaciones para identificar brechas en el código, es necesario conocer el estado de la red. Para ello, el primer paso es llevar a cabo una serie de auditorías tanto internas como externas.

Luis Redondo, indica que las auditorías externas consisten en el análisis de vulnerabilidades de seguridad del rango de direcciones IP (Internet Protocol) corporativas. En ellas, no sólo se procede a la identificación del riesgo de ciberseguridad de las apps, sino que se estudian brechas de seguridad e incluso datos que la empresa facilita a través de ellas, ya que en ocasiones los hackers utilizan esa información para sus actividades de fraude.

Por otro lado, las perimetrales internas consisten, básicamente, en pruebas dinámicas de seguridad. Los consultores buscan las fórmulas para acceder a los sistemas y datos corporativos más sensibles desde las propias instalaciones de la compañía y a través de su WiFi.

“Con estos procedimientos, cualquier empresa podrá llevar a cabo una evaluación de riesgo de ciberseguridad, identificando las brechas existentes en sus redes, así como los datos que pueden llegar a quedar expuestos”, comentó.

En definitiva, la seguridad absoluta no existe. Sin embargo, está claro que utilizando las tecnologías, los servicios de prevención y protección adecuados podemos dificultar la actividad de los hackers, y garantizar la integridad de nuestros datos. Las amenazas están ahí, las soluciones, también.

Guía de Ciberseguridad

Ingresa para comentar