Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
02 de Octubre, 2013    General

Nuevas formas de entender la “seguridad”

La seguridad de los sistemas, equipos, redes y dispositivos requieren de absoluta y constante vigilancia. No depende del tamaño de la empresa, de su localización ni del segmento al que pertenezca. Cualquier marca, negocio e incluso persona con presencia en Internet, puede ser “atacado” sin depender dónde esté, qué haga o qué tipo de negocio sea.

Para cubrir esa necesidad es fundamental cambiar la manera en la que se diseñan y desarrollan los servicios digitales, así como el modo en que se plantean los servicios de seguridad para las empresas y particulares.

Pen-testing by Design & pen-testing continuo

Un “pen-testing” es como habitualmente se denomina a las auditorias de seguridad que buscan los puntos débiles de una organización; es además un método para evaluar la seguridad de las redes, conocer las posibles vulnerabilidades para intentar posteriormente eliminarlas sometiendo los sistemas a ataques continuos y anticipándose así a posibles brechas de seguridad.

Eleven Paths considera que es fundamental pensar en la seguridad desde el primer momento en que se comienza a diseñar la arquitectura de cualquier servicio en cualquier compañía. A este concepto se le conoce como “pen-testing by design”. Pero esto no es suficiente para proteger a las organizaciones. Es prioritario que se realicen ataques continuos para prevenir riesgos futuros. Para ello, hemos desarrollado un servicio que realiza pruebas de seguridad de forma continua a sus clientes para medir la robustez y fortaleza de sus sistemas,  intentando, mediante exigentes pruebas y minuciosos procesos de estudio, averiguar qué es lo que hay que mejorar para hacer infranqueable el acceso a los mismos.

Para poner en marcha un pen-testing se requiere contar con un equipo con experiencia y solidez. David Barroso, CTO de Eleven Paths, asegura que más de un 50% de las tareas que han de realizarse en un análisis de este tipo son realizadas de forma manual para poder tener éxito. Por ello, es fundamental que los equipos involucrados en estos procesos “hayan desarrollado herramientas de seguridad y tengan una amplia experiencia en este ámbito”.

La seguridad de las infraestructuras tiene que estar diseñada y pensada para resistir posibles ataques las 24 horas del día, los siete días de la semana. Además, las empresas han de estar alerta ante cualquier eventualidad que pueda ocurrir. Por ello, Eleven Paths tiene claro que toda la infraestructura de una empresa tiene que cumplir con el ‘pen-testing by design‘ y el “pen-testing continuo”.

‘Pen-testing continuo’ significa que los usuarios son conscientes de que los servidores, dispositivos, o cualquier elemento conectado pueden sufrir ataques de forma casi continua, y por lo tanto tienen que estar diseñados para poder soportarlos. Los atacantes que tienen como objetivo su organización trabajan de esta forma, y es por ello que las organizaciones tienen que empezar a adaptarse para poder hacer frente a cualquier incidente de seguridad.


David Barroso, CTO Eleven Paths, @lostinsecurity

Palabras claves
publicado por alonsoclaudio a las 18:53 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad