Pienso que debe de haber honestidad entre todas las partes de un aparato productivo, así como reglas y normas claras, para que se eleve el rendimiento de todo el equipo y el negocio siga rentable.
“Las mejores prácticas para proteger su Active Directory debe incluirlo como parte de su programa general de administración de vulnerabilidades basado en riesgos”
Las organizaciones de todos los sectores deberían considerar cambiar a un enfoque de Zero Trust, considero que es particularmente importante para las organizaciones reguladas y del sector público debido a la naturaleza descentralizada de sus operaciones y la gran cantidad de datos confidenciales que se les confían.
En el pasado, la mayoría de los dispositivos OT estaban completamente desconectados no solo de Internet, sino incluso de la mayoría de las redes internas, y solo podían acceder físicamente unos pocos empleados autorizados, sin embargo... ¡!
Las fallas en el nivel estratégico suelen ser la causa raíz de las decepciones, por lo que, en la fase de establecimiento de la visión, las esperanzas suelen ser altas y, en algún lugar del nivel operativo, se están poniendo en práctica grandes ideas .
De hecho, es difícil imaginar una empresa que no se haya beneficiado de la revolución digital.
ISO 27001:2022, la transición a la nueva versión el año 2025 no está lejos, revisaremos conceptos, ¿Cómo podría impactarnos y cómo podemos prevenirnos?, estemos certificados o no.
El hacking ético es un ejemplo de una excelente oportunidad para mejorar la seguridad de la red y los sistemas, específicamente mediante la prueba de dichas vulnerabilidades.
La actividad de incidentes que no se controla adecuadamente puede convertirse en un problema mayor y, en última instancia, conducir a filtraciones de datos, altos costos o interrupciones del sistema, tengamos presente que, al responder rápidamente a los incidentes, las organizaciones pueden minimizar las pérdidas, mitigar las vulnerabilidades explotadas, restaurar servicios y procesos y mitigar el riesgo de futuros incidentes.
Los procesos tradicionales de descubrimiento de activos, evaluación de riesgos y administración de vulnerabilidades, que se desarrollaron cuando las redes corporativas eran más estables y centralizadas, no pueden seguir el ritmo con el que surgen nuevas vulnerabilidades.