¿Vulnerabilty Assessment, Pentesting o Ethical Hacking?
Como parte de nuestro despliegue, muchas veces nos hemos encontrado que al momento de tomar una decisión estratégica como parte del acompañamiento y soporte a nuestros clientes, estos conceptos se encuentran poco claros o bien definidos. Es por ello que dentro de nuestra oferta de valor consideramos sumamente importante incorporar las técnicas más conocidas en función de las necesidades de las empresas, con la finalidad de que los clientes puedan definir su postura actual frente a una evaluación de ciberseguridad.
Servicio de Ethical HackingNuestro servicio de ethical hacking hace uso de diversas metodologías, marcos de referencia y se combina con nuestra avanzada experiencia en el desarrollo de ésta práctica desde la perspectiva de riesgos, usuarios, clientes y de cualquier otro actor del sistema que ponga a prueba la seguridad y confiabilidad de las plataformas o sistemas de información de nuestros clientes o asociados de negocios.
Servicio de Patch Management.La importancia del proceso es clave para administrar una red de computadoras y otros dispositivos conectados a la red mediante la implementación regular de un proceso de parchado que permita mantener el parque informático actualizado.
La gestión de parches se aplica desde la detección hasta la implementación iterativa y/o secuencial de los parches faltantes en los sistemas o plataformas existentes y en servicio. La administración de parches es una de las tareas de TI más importantes en cualquier organización, ya que dejar el software y los sistemas operativos sin parchar pone a su organización en riesgo de serias violaciones de la seguridad. Servicio de Hardening de Plataformas.
A medida que se busca una seguridad mayor en los sistemas, la versatilidad y facilidad de uso del mismo se ven limitados, puesto que la cantidad de decisiones que puede tomar el usuario se reduce y la cantidad de posibilidades ajenas al propósito inicial del sistema en sí disminuye drásticamente.
Por otro lado, el aumentar la versatilidad y la facilidad de uso de los sistemas pareciera estar muy relacionado con el aumento en las decisiones y posibilidades del usuario, lo que por consiguiente aumenta la probabilidad del mismo de equivocarse y poner en peligro la seguridad de todo el sistema. Y el debate sobre el punto exacto de equilibrio en cuanto a la cantidad de decisiones que deben pasar por manos del usuario final es bastante extenso y no está del todo resuelto. |
Servicio de Vulnerability Assessment.La gestión de vulnerabilidades es la "práctica cíclica de identificar, clasificar, priorizar, remediar y mitigar" vulnerabilidades de software. La gestión de vulnerabilidades es parte integral de la seguridad informática y de la red, y no debe confundirse con la evaluación de vulnerabilidades.
Esta fase de la gestión del proceso de la ciberseguridad permite mantener actualizado el estado de situación en que se encuentra la superficie de ataque que se expone y que se retroalimenta periódicamente a modo de círculo virtuoso al que pertenece en el plano estratégico de la ciberseguridad vista bajo un enfoque de proceso. Servicio de PentestingEn tecnología, la velocidad de cambio es una constante por lo que debemos mantener el enfoque siempre presente en nuestras mentes. Pensar en " que lo que ayer es un estándar, hoy puede estar obsoleto". Este es uno de los paradigmas en los que se debe basar la seguridad. Porque para que una estrategia de seguridad sea efectiva, la tecnología, la gente y los procesos deben "testarse" regularmente para identificar debilidades en alguna de estas áreas. Una de las mejores formas de hacer estos test es mediante ataques simulados que nos obliguen a construir una serie de protocolos y un simulacro de actuación que, en caso de un ataque real, se pueda conocer cómo actuar ante el incidente o la crisis y de esta manera queremos desde DDM-5 ayudar a nuestros Clientes a generar plena consciencia acerca del riesgo residual al que están expuestos.
|