2 minute read

Fase 1: Conocer tu entorno

Como decía Thomson Kelvin “Lo que no se define no se puede medir. Lo que no se mide, no se puede mejorar. Lo que no se mejora, se degrada siempre”. El primer paso que debemos dar para avanzar en un camino hacia una organización segura es conocer su red, esto incluye conocer todos sus dispositivos conectados, datos o información, información que sin ella el negocio no podría operar o podría perder dinero, así mismo es importante conocer el software instalado en cada uno de sus dispositivos. Sin una comprensión clara de lo que tiene que proteger, tendrá dificultades para garantizar la cobertura de sus esfuerzos de seguridad. El primer paso que debemos tener en cuenta es:

1.1 Conocer los datos críticos de su empresa

Advertisement

Si los datos de su empresa se pierden, son robados o secuestrados, su negocio podría ir a la quiebra. Los accidentes y los eventos naturales pueden potencialmente destruir los datos en los que confía para sus operaciones de su organización.

En la actualidad las entidades maliciosas apuntan al robo de datos con un valor potencial para ellos. Estas entidades maliciosas podrían ser criminales externos o empleados dentro de su organización que quieran robar a sus clientes, información de tarjetas de crédito o propiedad intelectual. Su red es el medio para obtener los datos que ellos desean.

1.2 Conocer qué dispositivos están conectado a su entorno

Una vez identificando la información critica para el negocio y todo lo que esto conlleva, proseguimos a conocer nuestro entorno de red. Es necesario contar con una comprensión de los dispositivos que se encuentran conectados a su entorno de red. Esto le generará beneficios a su organización, ya que se vuelve más fácil administrar su red y tenemos una visión más específica sobre qué dispositivos debemos proteger.

1.3 Conocer qué software hay en sus sistemas

Conocer el software instalado en su organización es un punto clave tanto de la buena gestión de TI como de la seguridad. El software no autorizado en su entorno puede presentar riesgos de seguridad, que deben mitigarse incluida la responsabilidad legal por el uso de software sin licencia o crackeado. Además, el software sin parches es una forma común para que el malware se infiltre y ataque sus sistemas. Al identificar qué software hay en su red, tendrá que controlar la capacidad de las personas para agregar software a su red y gestionar los privilegios de los usuarios eliminando las cuentas con permisos de administración, esto le ayudará a reducir la probabilidad y el impacto de los incidentes informáticos.