Sobre MMP Computación

Nuestra firma cuenta con más de 20 años de experiencia en el área informática y seguridad basados en ISO/IEC 27001 & 27032.

Los profesionales designados para cada una de nuestras asesorías, son altamente calificados, con experiencias afines a sus necesidades, el cliente puede contar con el respaldo de nuevas herramientas y recursos tecnológicos con el asesoramiento en el desarrollo de procesos, implementación, mediciones, instalación de servidores en Linux, mantenimiento preventivo y correctivo en software y hadware. Además, le ayudamos alinearse con los nuevos requerimientos de la Prodhab, Ley de Protección de Datos, Ley de Delitos informáticos y la Reforma Laboral 

Es así que, debido a nuestra diversidad multidisciplinaria, podemos apoyar todo el tiempo, de manera directa, presencial o remota a nuestros clientes, se acompaña en todas las etapas de los servicios suministrados y nuestro personal técnico puede atender consultas vía telefónica o whatsapp en cualquier momento.

Somos expertos en

Cyberseguridad

Contáctenos y con todo gusto le estaremos ayudando a descubrir un mundo de mejoras para su hogar o empresa.

Threat Intelligence + Response

Contamos con la tecnología para asesorarle en el proceso de identificación de brechas y como responder a ellas.

¿Qué es un análisis de vulnerabilidades informáticas?

Por definición una vulnerabilidad informática se puede considerar como una debilidad de cualquier tipo que afecta o compromete la seguridad de un componente informático.

Las vulnerabilidades informáticas las podemos agrupar en función de:

  • Diseño de la seguridad perimetral.
  • Debilidad en el diseño de protocolos utilizados en las redes.
  • Políticas de seguridad deficientes e inexistentes.
  • Implementación.
  • Errores de programación.
  • Existencia de “puertas traseras” en los sistemas informáticos.
  • Descuido de los fabricantes.
  • Uso.
  • Configuración inadecuada de los sistemas informáticos.
  • Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática.
  • Disponibilidad de herramientas que facilitan los ataques.
  • Limitación gubernamental de tecnologías de seguridad.
  • Vulnerabilidad del día cero.

Un correcto análisis de vulnerabilidades no solo detecta las áreas de mejora, sino que también propone la correcta arquitectura necesaria para proteger la infraestructura de una organización y los diferentes cambios de políticas de seguridad que se requiere implementar para asegurar una continuidad de operación, la asistencia que se debe proveer cuando se ve comprometida la seguridad informática y la recuperación ante desastres ante amenazas e intrusiones.

Los pasos necesarios para un análisis de vulnerabilidades se pueden resumir a continuación:

  • Diagnóstico de Seguridad:
    1. Escaneo de vulnerabilidades externas.
    2. Escaneo de vulnerabilidades internas.
  • Revisión de Políticas de Seguridad
  • Revisión de procesos, pólizas de soporte y configuraciones que comprometan la seguridad informática.
  • Reforzamiento de la topología de red.
  • Generación de documento de recomendaciones de buenas prácticas de seguridad informática, arquitectura ideal para la organización,
  • Planeación ante eventos que comprometan la seguridad.
  • Revisión de políticas de respaldos, sistemas de redundancia, planes de recuperación de desastres.
  • Generación de documento recomendaciones ante eventos de seguridad.

¿Qué hacer después de implementar las recomendaciones de un análisis de vulnerabilidades?

Es importante que los esfuerzos realizados posteriormente a la implementación de un análisis de vulnerabilidades, se realicen procesos de auditoría por lo menos dos veces al año para asegurar que todas las recomendaciones estén en funcionamiento y los procedimientos y políticas se encuentren acordes a la situación actual de la organización.

× ¿Cómo podemos ayudarte?