Categorie: Tutti - vulnerabilidades - seguridad - estrategia - controles

da ana araúz mancano 6 anni

806

Políticas de Seguridad Informática

En el ámbito de la seguridad informática, es crucial que los profesionales se mantengan actualizados sobre los distintos tipos de ataques y amenazas, tales como invasión, denegación de servicios, adivinación de contraseñas, virus y técnicas de ingeniería social.

Políticas de Seguridad Informática

Políticas de Seguridad Informática

Dterminar el daño posible que puede causar un ataque

D
Clsificar los daños
El daño causado dependerá del tipo de ataque
Los daños posibles pueden oscilar entre
La pérdida catastrófica de los datos
Pequeños fallos del equipo

Determinar los puntos vulnerables o las debilidades que pueden explorar los ataques

Determinar los puntos vulnerables en el área física, de datos y red.
Realizar pruebas real
Determinación del tipo de ataque, amenazas y métodos
Modificar las directivas y los controles de seguridad

Reducir los puntos vulnerables y debilidades que puede explotar un posible ataque

Los usuarios deben tener la mayor libertad de acceso a la información
Debe haber un cuidado equilibrado entre los controles de seguridad y el acceso a la información
No implementar controles demasiado estrictos
Esta es la compensación de la estrategia proactiva
Determinar la evaluación anterior

Elaborar planes de contingencia

Debe tener un plan para cada tipo de ataque y amenaza
Mantener la disponibilidad, integridad y confidencialidad de los datos
Es un plan alternativo en caso de:
detenga las operaciones comerciales habituales y reste productividad
Dañe los datos
Algún ataque penetre el sistema

Estrategia Proactiva

Los tres pasos de estrategias proactiva son:
Reducir los puntos vulnerables y las debilidades
Establecer los puntos vulnerables y las debilidades que explotará el ataque
Determinar el daño
Ayuda a implementar las directivas de seguridad que controlan los ataques
Es un conjunto de pasos predefinidos que debe seguirse para evitar ataques
Algunos pasos son:

Los puntos vulnerables

Observar como podría afectar el sistema

Tipo de método de ataque

Los profesionales de seguridad deben estar al día es:
Adivinación de contraseñas, entre otros.
Virus
Ingeniería Social
Ataques de invasión
Ataques de denegación de servicios
Se personaliza para cada tipo de método utilizado en cada tipo de amenzas
Se necesita un método, una herramienta o técnica para explotar
Los controles
Las directivas de seguridad
los distintos puntos vulnerables del sistema

Tipo de amenazas

El personal de seguridad necesita implementar estrategias proactivas o reactivas
Entre ellas se incluyen
Los desastres naturales
Las amenazas no intensionadas
Agresores malintensionados

Analizar riesgos

Es necesario conocer las amenazas que ponen en riesgo el sistema
Estar preparados contra todos los ataques
Es mejor prevenir o aminorar los ataques que reparar el daño acusado
Primera fase de la metología