2. Sondee su dirección para saber qué
importancia otorga al tema de
seguridad y, en consecuencia, que tipo
de presupuesto se plantea desbloquear.
3. Es necesario tener en cuenta el hecho de que
algunos elementos hayan podido ser instalados sin
que usted lo sepa, por otros miembros del equipo
técnico o por los mismos usuarios. Por ese motivo,
debe de intentar ser lo más exhaustivo posible
respecto a su conocimiento del parque
informativo de hardware y de software conectado
a la red de la empresa.
4. y su ubicación física.
En especial debe de revisar de manera
exhaustiva los siguientes elementos:
Los servidores desplegados en la
empresa
Los sistemas operativos, su versión
Las aplicaciones instaladas, tanto si se
están utilizando o si no.
Los tipos de configuración (de la red)
5.
Una seguridad insuficiente puede generar tiempo de
inactividad, reducir la credibilidad de los clientes y socios y
originar considerables sanciones por la falta de cumplimiento
de las normativas. Con los nuevos virus, hackers más
sofisticados y empleados móviles que acceden
remotamente a los sistemas, es un desafío cada vez mayor
para las empresas protegerse en todos los frentes. Pero tal
vez el mayor desafío es cómo identificar las áreas de la
vulnerabilidad.
Las evaluaciones de la seguridad pueden reducir los riesgos.
6. Las evaluaciones de la privacidad mantienen cerradas las
puertas correctas
Sin importar el tamaño de la empresa, no todas las personas
realmente necesitan acceder al total de los datos que la
compañía tiene. Las evaluaciones de la privacidad permiten
una visión general acerca de cuán bien afectan a la
seguridad total las políticas, los procedimientos y los
permisos, y ayudan a crear políticas que aseguren que la
información crítica no resulte dañada o robada
internamente
También examinan cómo una empresa protege la
información del cliente y del asociado en servidores y
dispositivos de almacenamiento
7. Los ataques simulados también son una herramienta útil para
examinar los riesgos en la seguridad. Las aplicaciones y las
bases de datos pueden ser fácilmente amenazadas y
utilizadas para plantear amenazas internas paralizantes.
A fin de descubrir y arreglar estas debilidades incorporadas,
las pruebas de penetración, también conocidas como
hacking ético, son usadas frecuentemente en las
evaluaciones de riesgos de la seguridad