Políticas de Seguridad Informática
Dterminar el daño posible que puede causar un ataque
D
Clsificar los daños
El daño causado dependerá del tipo de ataque
Los daños posibles pueden oscilar entre
La pérdida catastrófica de los datos
Pequeños fallos del equipo
Determinar los puntos vulnerables o las debilidades que pueden explorar los ataques
Determinar los puntos vulnerables en el área física, de datos y red.
Realizar pruebas real
Determinación del tipo de ataque, amenazas y métodos
Modificar las directivas y los controles de seguridad
Reducir los puntos vulnerables y debilidades que puede explotar un posible ataque
Los usuarios deben tener la mayor libertad de acceso a la información
Debe haber un cuidado equilibrado entre los controles de seguridad y el acceso a la información
No implementar controles demasiado estrictos
Esta es la compensación de la estrategia proactiva
Determinar la evaluación anterior
Elaborar planes de contingencia
Debe tener un plan para cada tipo de ataque y amenaza
Mantener la disponibilidad, integridad y confidencialidad de los datos
Es un plan alternativo en caso de:
detenga las operaciones comerciales habituales y reste productividad
Dañe los datos
Algún ataque penetre el sistema
Estrategia Proactiva
Los tres pasos de estrategias proactiva son:
Reducir los puntos vulnerables y las debilidades
Establecer los puntos vulnerables y las debilidades que explotará el ataque
Determinar el daño
Ayuda a implementar las directivas de seguridad que controlan los ataques
Es un conjunto de pasos predefinidos que debe seguirse para evitar ataques
Algunos pasos son:
Los puntos vulnerables
Observar como podría afectar el sistema
Tipo de método de ataque
Los profesionales de seguridad deben estar al día es:
Adivinación de contraseñas, entre otros.
Virus
Ingeniería Social
Ataques de invasión
Ataques de denegación de servicios
Se personaliza para cada tipo de método utilizado en cada tipo de amenzas
Se necesita un método, una herramienta o técnica para explotar
Los controles
Las directivas de seguridad
los distintos puntos vulnerables del sistema
Tipo de amenazas
El personal de seguridad necesita implementar estrategias proactivas o reactivas
Entre ellas se incluyen
Los desastres naturales
Las amenazas no intensionadas
Agresores malintensionados
Analizar riesgos
Es necesario conocer las amenazas que ponen en riesgo el sistema
Estar preparados contra todos los ataques
Es mejor prevenir o aminorar los ataques que reparar el daño acusado
Primera fase de la metología