Significado | Concepto | Definición:

En tecnología de la información, el término gestión de vulnerabilidades describe el proceso de identificar y prevenir amenazas potenciales debido a vulnerabilidades, que comprometen la integridad de sistemas, interfaces y datos. Varias organizaciones dividen el proceso de gestión en varios pasos y los componentes del proceso identificados pueden variar. Independientemente de tal variación, sin embargo, esos pasos típicamente incluyen lo siguiente: definición de políticas, establecimiento ambiental, establecimiento de prioridades, acción y vigilancia. Seguir la realización de cada paso proporciona a los gerentes de tecnología de la información y analistas de seguridad una metodología centralque pueden identificar de manera efectiva las amenazas y vulnerabilidades, al tiempo que definen acciones para mitigar los daños potenciales. Objetivamente, el proceso de administración consiste en comprender esas amenazas potenciales antes de que puedan aprovechar las vulnerabilidades en ambos sistemas y los procesos involucrados en el acceso a esos sistemas, o los datos que contienen.

La identificación y gestión de las vulnerabilidades del software son fundamentales para las operaciones comerciales de una organización.

La definición de política se refiere a establecer qué niveles de seguridad se requieren con respecto a los sistemas y datos en toda la organización. Una vez establecidos esos niveles de seguridad, la organización deberá determinar los niveles de acceso y control tanto de los sistemas como de los datos, al tiempo que mapea con precisión esos niveles con las necesidades y la jerarquía de la organización. A partir de entonces, evaluar con precisión el entorno de seguridad en función de las políticas establecidas es fundamental para una gestión eficaz de la vulnerabilidad. Esto implica probar el estado de la seguridad, evaluarlo con precisión, mientras se identifican y se rastrean los casos de violación de políticas.

Tras la identificación de vulnerabilidades y amenazas, el proceso de gestión de vulnerabilidades debe priorizar con precisión las acciones comprometidas y los estados de seguridad. En el proceso está involucrada la asignación de factores de riesgo para cada vulnerabilidad identificada. Priorizar esos factores de acuerdo con cada riesgo planteado para el entorno de la tecnología de la información y la organización es esencial para prevenir desastres. Una vez priorizadas, la organización debe tomar medidas contra las vulnerabilidades identificadas, ya sea que estén asociadas con la eliminación de código, el cambio de políticas establecidas, el fortalecimiento de dicha política, la actualización de software o la instalación de parches de seguridad.

El monitoreo continuo y la gestión continua de vulnerabilidades son esenciales para la seguridad organizacional, particularmente para organizaciones que dependen en gran medida de la tecnología de la información. Casi a diario se presentan nuevas vulnerabilidades con amenazas de una variedad de fuentes, tanto internas como externas, que buscan explotar los sistemas de tecnología de la información para obtener acceso no autorizado a los datos, o incluso lanzar un ataque. Por lo tanto, el mantenimiento y la supervisión continuos del proceso de gestión de vulnerabilidades es vital para mitigar los daños potenciales de dichas amenazas y vulnerabilidades. Las políticas y los requisitos de seguridad deben evolucionar para reflejar también las necesidades de la organización, y esto requerirá una evaluación continua para asegurarse de que ambos estén alineados con las necesidades de la organización y la misión de la organización.