Noticias de actualidad

La importancia del inventario y la gestión de activos en la ciberseguridad

La importancia del inventario y la gestión de activos en la ciberseguridad

La mayoría de las noticias y artículos que se publican en relación con la protección ante ciberataques aluden a nuevas y complejas tecnologías. Claro que es fundamental contar con lo último en seguridad, sin embargo por lo general se olvidan otras acciones más ‘humildes’ que son muy relevantes. Es el caso de la importancia del inventario y la gestión de activos en la ciberseguridad.

Antes de invertir en soluciones innovadoras, es fundamental empezar con el despliegue de una estrategia de ciberseguridad básica en la que el conocimiento exhaustivo de los recursos TI existentes en la organización es prioritario. Es una acción que se une a otras como el mantenimiento continuo de los sistemas, mediante actualizaciones y parches, la realización de copias de seguridad, el cifrado de datos y la evaluación frecuente de riesgos buscando vulnerabilidades.

Como hemos indicado en otros post, es también imprescindible formar al personal para que desarrollen actitudes responsables y conscientes en sus interacciones con la TI corporativa. No olvidemos que los usuarios finales son la principal vía de entrada de los ciberataques.

Ventajas de hacer un inventario de activos para defenderse de ciberataques

La primera de las ventajas de conocer al detalle los recursos de hardware y software que existen en una organización es que el departamento de TI puede no solo mejorar su administración, sino hacer limpieza y eliminar todos aquellos que ya estén obsoletos. De esta manera se liberan activos inservibles.

Esta identificación de recursos también ayuda a descubrir la llamada Shadow IT, es decir recursos que son utilizados por los usuarios finales sin el conocimiento del CIO y su equipo. Su existencia es fruto de la facilidad de adquisición de apps y servicios vía online, y es un peligro ya que al estar oculta no forma parte del plan de protección de ciberseguridad corporativa, convirtiéndose en una puerta de acceso para los ciberdelincuentes.

Además, tener un control completo y actualizado del parque tecnológico de la empresa permite conocer qué recursos son los más vulnerables y muestran un mayor riesgo, para poder implantar medidas especiales de monitorización y protección contra las ciberamenazas; y si finalmente se sufre un incidente de seguridad, aplicar rápidamente acciones de remediación de un ciberataque.

Cómo hacer un inventario TI

Realizar y gestionar el inventario de activos TI de una organización es un proceso engorroso porque es necesario incorporar todos los recursos existentes tanto dentro como fuera del datacenter. Es decir, todo tipo de hardware, software y servicios; no solo recursos en el entorno del departamento de TI, sino también los más cercanos al usuario final, incluyendo tanto apps online como dispositivos móviles, estén o no vinculados a la red corporativa.

Cada empresa puede crear sus propias etiquetas y plantillas identificativas para los recursos. A modo de guía es importante que contengan algunos conceptos clave como nombre, descripción, tipo, sistema operativo, versión, fabricante, responsable, departamento, fecha de adquisición o suscripción online, condiciones particulares, caducidad contrato, fecha renovaciones, coste y valor actual estimado y riesgo de ciberseguridad.

Es muy importante tener todo el listado de los recursos y todos esos datos actualizados para poder reaccionar rápidamente ante cualquier incidente.

Pasos para actualizar el inventario de activos TI

En estos tiempos en los que los cambios tecnológicos son constantes, como indicamos, es fundamental crear y revisar continuamente el inventario de activos tecnológicos. Para facilitar esta labor, es recomendable crear una lista de recursos que son aptos para el uso en la compañía. Tener clara una lista de activos autorizados, sobre todo aplicaciones, permite bloquear claramente aquellos recursos que no estén en ella.

Eso sí, es imprescindible auditar periódicamente los sistemas para poder identificar la presencia de este tipo de material prohibido.

Esta revisión sirve también para eliminar cuentas que ya no se utilizan, así como desactivar y actualizar contraseñas, y comprobar el estado de datos o información importante. Seguro que es el momento de descubrir que, pese a las recomendaciones de registrarse en servicios externos con las cuentas de correo corporativas, todavía hay muchos usuarios que utilizan las suyas personales. Es una costumbre a erradicar porque obstaculiza las estrategias de protección y gestión de los accesos cuyo objetivo es impedir la intrusión de hackers y el robo de identidades e información.

Servicios de gestión de activos TI

Estas tareas debe realizarlas un profesional que se responsabilice de ellas. Es cierto que sin la ayuda de soluciones de gestión de activos TI específicas están abocadas al fracaso dadas su complejidad y la alta dedicación temporal que exigen. Por eso muchas empresas optan por delegarlas en una empresa especializada en la gestión TI. Es el caso de Orbit Consulting Group, que ofrece servicios de soporte y mantenimiento integral TI para la revisión periódica de equipos y elementos críticos de la infraestructura tecnológica empresarial, entre otras acciones. ¡Consúltanos!

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España. Combina esta con el diseño e implantación de soluciones de Negocio y Gestión (CRM/BPM-ERP) ágiles, sencillas y asequibles. Además, proporciona Soporte Informático y Servicios Gestionados TI.

 

CTA Horizontal-eBook ciberseguridad premium

Categorías

Etiquetas

5Gactualizar la infraestructura itadquirir un software ERPalmacenamientoalmacenamiento cloudalmacenamiento EMCalmacenamiento en cintaalmacenamiento NASalmacenamiento para Backupalmacenamiento SANalmacenamiento tialmacenamiento virtualizadoalmacenamiento y backupAppSecarquitectura itarquitectura tiarquitectura TI empresarialarquitectura TI hibridaarquitectura TI para Pymesarquitecturas convergentesarquitecturas TIataques ddosautomatización de procesosAzurebaasbaas draasbaas y draasbackupbackup en cloudBackup y Disaster RecoveryBackup y RecuperaciónBeneficios de los dispositivos hiperconvergentesBig DataBotnetsBPMBusiness Intelligencebusiness process managementBYODchatbotsciber amenazasciberamenazasciberataquesciberguridadciberseguridadciberseguridad corporativaCiscoCisco MerakiCitrixcloudcloud computingcloud privadacolaboraciónColaboración Empresarialcomo integrar un ERPcomprar un crm verticalcomputación en la nubeconsejos para la transformación digitalconsultor CRMconsultoríacontenedores Dockerscontinuidad de negocioControl de identidadesCopilotCPDCRMcrm horizontalcrm madridcrm para marketingCRM SaaSCRM Sagecrm verticalcrm y erpcual es el mejor programa crmCuándo actualizar un ERPdata centerdata center hiperconvergentedatacenterdeduplicaciónDefinición de políticas de seguridad:Dell EMC UnityDell TechnologiesDell Technologies Forumdesplegar entornos TIdesplegar infraestructuras TIdigitalización empresarialdisaster recoverydisaster recovery cloudDisaster Recovery Plandisponibilidad de aplicacionesdispositivos de hiperconvergenciaDLPDockerdraaseCommerceedge computingeFacturael mejor almacenamiento para Backupel mejor erpEMC Unityentorno cloudentorno de cloud híbridaentornos colaborativosentornos híbridosentornos itentornos tientornos ti seguroserpERP & CRMerp 200ERP Clouderp comercialerp crm saaserp madridERP para pymeserp programaERP Sageerp sage 200cERP Sage 200clouderp sage crmerp sage muranoerp y crmERPsescalabilidadescritorios virtualesestrategias de fidelización de clientesestrategias y servicios de gestión TIEventos SageExact SynergyExact Synergy BPMexperiencia de usuarioexperiencia del empleadofidelización de clientesfidelizar clientesGDPRGDPR en el CRMgestión almacenesgestión de clientesgestión de datosGestión de Procesosgestión de reclamacionesgestión erpgestión ERP & CRMgestión WiFi en la nubeGestor GDPR específicogobierno del datohelpdeskhiperconvergenciahyperflexIAIDSimplantar un erpimplementar crmimplementar crm madridimplementar erp madridimplementar sistema erp en madridimplementar software crmimplementar un ERPimplementar un erp en madridimplementar un sistema en erpinfraesctructura ITinfraestructura de escritorios virutalesinfraestructura empresarialinfraestructura hiperconvergenteinfraestructura itinfraestructura tiinfraestructuras hiperconvergentesintegraciónintegración crm y erpintegración erp y crmIntegrar un ERPInteligencia Artificialinternet de las cosasinternet of thingsIntregador TIIntrusion Detection Systemsiotiot en españaIPSIT as a ServiceITaaSKit DigitalKubernetesla mejor solución de seguridad endpointla solución Sage CRMla Virtualización de funciones de RedmalwaremamMarketing Socialmdmmejor programa CRMmejores software erpmensajería para empresasmensajería para entornos colaborativosMicrosoftMicrosoft 365microsoft exchangemicrosoft office 365Microsoft SQL ServerMicrosoft Teamsmigración Cloudmigrar a cloud computingmovilidadmovilidad empresamovilidad empresarialmovilidad itmovilidad timulticloudNaaSnetworkingNFVNoticiaNube HíbridaNube privadanube públicaNubes HíbridasNubes PúblicasOdoooffice 365optimizar redesoptimizar un data centerorbit consulting grouporbit groupOutsourcing de TIPAMplan de continuidad de negocioplan de movilidadplan de recuperacionplataforma bpmplataforma colaborativaplataforma colaborativa office 365plataforma ERPPlataformas cloud colaborativasPowerStorePrograma CRMprograma crm para pymesprograma de CRMPrograma ERPprograma erp madridprograma sage 200cprogramas CRMprogramas ERPprotección endpointPSD2Quién es QuiénRansomwareReconocimientored Wifiredesredes ITRedes SD-WANRedes SDNredes VPNrenovación de servidoresrenovar servidoresResponsabilidad Social CorporativaRGDPRGPDSageSage 100sage 200Sage 200 AdvancedSage 200 Distribuciónsage 200 erpsage 200csage 200c erpSage 200cloudSage 200cloud RGDPsage business cloudSage Control HorarioSage Copilotsage crmSage CRM Buildersage erpsage erp 200cSage Gestión y Finanzassage livesage madridSage Muranosage murano 200Sage Murano ERPSage Murano OnlineSage SIISage SII AvanzadaSASESATAsd-wanSDDCSDNSecurity Information and Event ManagementSegmentación de clientesseguridad corporativaseguridad corporativa TIseguridad integralseguridad itseguridad tiseguridad TI corporativaservicios BaaS y DRaaSservicios cloudservicios Cloud de almacenamiento y Backupservicios de mantenimiento ITservicios de movilidad ITservicios de seguridad tiservicios de soporte informáticoservicios gestionadosservicios gestionados de CPDSIEMSIISII Expresssistema CRMsistema erpsistema ERP para Pymes Sage Muranosistemas convergentesSistemas de Detección de IntrusosSistemas IPSsistemas SIEMSlow ModesoftwareSoftware CRMsoftware de gestionsoftware de gestion CRMsoftware de gestión de clientessoftware de gestión ERPSoftware defined networkSoftware ERPsoftware ERP comercialsoftware ERP para Pymessoftware sage 200cSofware Defined Networksolucion CRMSolucion ERPsolucion IAMsolucion MAMsolucion mdmsolución Orbitsoluciones de arquitectura itsoluciones de arquitectura tisoluciones de backup y recuperaciónsoluciones de ciberseguridadsoluciones de gestión de negociosoluciones de hiperconvergenciasoluciones de infraestructurasoluciones de infraestructura itsoluciones de mensajeria cloudsoluciones de movilidadsoluciones de movilidad ITsoluciones de movilidad TISoluciones de Negociosoluciones de negocio erp crmsoluciones de negocio pymes madridsoluciones de negocio TIsoluciones de respaldosoluciones de seguridadSoluciones de seguridad endpointsoluciones hiperconvergentesSophossoporteSoporte ERP y CRMSoporte para ERP y CRMsoporte TISostenibilidadSSDSTaaSstorageTeamstecnologia de virtualizaciontecnologías de la informaciónTeletrabajoTendencias TICtitipos de erpTrabajo Híbridotransformación digitaltrasformacion digitaluser experienceUXvce vxrailvdiVeeam Backupventajas crmVentajas de la hiperconvergenciaVentajas y beneficios de un CRM SaaSVeriFactuVideovirtualizacionvirtualización de escritoriosVirtualización de funciones de Redvirtualización de redesvirtualización de servidoresvirtualizar escritoriosvirtualizar escritorios y aplicacionesvirtuallizaciónwannacryWiFi corporativaWindows ServerworkplaceXenAppXenDesktop