Thursday, November 21, 2024
Asociación Sin Ánimo de Lucro de Difusión de Buenas Prácticas de Tecnología itSMF España


Gestión de Activos de TI contra el Ransomware

By Javier Peris , in Artículos , at 29/07/2021 Etiquetas: ,

imagen ITAMDesgraciadamente, de un tiempo a esta parte, parece que el término ransomware se ha puesto de moda, y no dejamos de oír hablar de él. Y si empezamos la cadena de asociación de ideas, nos viene a la mente por supuesto ciberseguridad o ciberataque, y a partir de ahí ya empezamos a pensar en virus, antivirus, firewalls,… La asociación de ideas tiene su lógica, y que obviamente, estamos hablando de virus, y pensamos instintivamente en el antivirus como método de respuesta y prevención. Correcto.

Pero cuando estamos pensando en un entorno TI corporativo, y no el de nuestras casas, existe otro mecanismo de respuesta a considerar: la Gestión de Activos de TI.

La Gestión de Activos de TI (ITAM, IT Asset Management) es la práctica que se encarga de velar por la correcta gestión de cualquier activo de TI corporativo, de principio a fin de su ciclo de vida, y con una visión totalmente holística, centrándose por supuesto en el aspecto económico y financiero del activo, pero también de su seguridad, desempeño, adecuación a las necesidades de los perfiles de usuario que los utilizan,…

Por lo tanto, la Gestión de Activos de TI, con su aporte de información a los departamentos / áreas de ciberseguridad, también hace su gran aporte en lucha contra el ransomware. A modo de ejemplo, al revisar la gran mayoría de los informes que publican los grandes fabricantes de antivirus o las consultoras especializadas en seguridad, cuando hablan de ransomware, siempre acaban apareciendo un montón de gráficas de ataques por sistema operativo, ataques relacionados con el grado de actualización de los equipos, tiempos de actualización media vs ataques,… ¿Y por qué siempre aparece ese tipo de análisis? Sencillo: porque el grado de actualización de los equipos, o, mejor dicho, el grado de no actualización, está íntimamente relacionado con su vulnerabilidad:

  • Equipos con sistema operativo fuera que han terminado su ciclo de vida y que ya no están recibiendo actualizaciones de seguridad
  • Equipos con sistema operativo “moderno”, pero que no están convenientemente actualizados
  • Equipos sin firewall, sin antivirus, o con antivirus desactualizado
  • Equipos con escritorio remoto activado

Todos los ejemplos anteriores presentan un excelente campo de cultivo para la propagación del ransomware en nuestra red corporativa, y la Gestión de Activos de TI es el aliado perfecto para ponerle coto.

Alejandro Castro

Team Leader Grupo de Expertos itsm4ITAM

Comité de Estándares de itSMF España.

Encantados de conocerte

Regístrate para recibir contenido interesante en tu bandeja de entrada, cada semana.

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad