Академический Документы
Профессиональный Документы
Культура Документы
Como actividades pro activas dentro de las organizaciones, se solicita a entidades externas
la elaboración de pruebas de penetración “penetration testing” para evaluar las medidas de
seguridad implementadas en las organizaciones. Por ello, conocer las funcionalidades de
mitigación ante la presencia de ataques es una labor importante dentro de la administración
de las plataformas que permiten el aseguramiento de red.
Dentro de toda las funciones, es claro un administrador que tenga experiencia debido a las
constaste actualizaciones y ataques que existen en el entorno de la red, y unas de las funciones
primordiales es proteger los datos de la empresa y la información de todas las personas
internas o externas que la compañía le presta los servicios
Claro que es importante realizar las pruebas de penetración, ya que se puede evaluar el nivel
de seguridad que tiene la red y aplicaciones, al tener el diagnóstico claro frente a los riesgo
que se evidenciaron tanto en la infraestructura tecnológica como a las personas que laboran
en la compañía, se logrará realizar los ajustes correspondientes a fin de minimizar la brecha
de seguridad que existe y fortalecer la compra de equipos tecnológicos y la capacitación al
personas.
3. ¿Ante el aumento de nuevos ataques, considera importante que los administradores estén al
día de los nuevos avances tecnológicos?
Claro que es importante, los administradores tienen que estar actualizado frente a las nuevas
tecnologías que se desarrollan y a la evolución de nuevas formas de como ha evolucionado
los ataques en cuanto al ciberespacio, un administrador sin conocimientos actualizados se
convierte en un riesgo potencial para la compañía. Ya que la falta de conocimiento puede
generar errores grandes y perdidas económicas.
4. ¿Si usted tuviera el rol de oficial de seguridad, cuál sería la estrategia que utilizaría para
apoyar la Gestión de Seguridad dentro de la organización?
Realizar accesorias a la empresa para contratar agentes externos que realicen acciones de
penetración para poder realizar un diagnóstico de vulnerabilidades.
Revisar que los protocolos y políticas de seguridad, cuenta la organización a fin de realizar
ajustes en caso de ser necesarios.
Desde ya debemos pensar en el futuro y empezar a mitigar todos aquellos riesgos que
tenemos latentes en nuestra infraestructura tanto física como lógica y de esta manera el
crecimiento de la tecnología nos permitirá proteger nuestros datos importantes.
Muchas gracias
ERIKA AGUILAR
Por lo tanto, la ciberseguridad tiene como foco la protección de la información digital que
“vive” en los sistemas interconectados. En consecuencia, está comprendida dentro de
la seguridad de la información.
3. ¿Si usted tuviera el rol de oficial de seguridad, cuál sería la estrategia que utilizaría
para apoyar la Gestión de Seguridad dentro de la organización?