2. CONOCER LAS AMENAZAS POTENCIALES
EL PIRATEO: ES DECIR EL ACCESO NO AUTORIZADO DE UN TERCERO A TODO O
PARTE DEL SISTEMA DE INFORMACION DE LA EMPRESA.
LA DENEGACION DEL SERVICIO: EL ATACANTE NO TIENE ACCESO AL SISTEMA
INFORMATICO DE LA EMPRESA SI NO QUE CONSIGUE ESTROPEAR ALGUNOS
COMPONETES ESTRATEGICOS
LOS VIRUS Y SUS DISTINTOS DERIVADOS: SE TRATA DE PROGRAMAS MALICIOSOS
QUE SE REPRODUCEN DE MANERA MAS OMENOS AUTONOMA. DEBIDO A SU
VARIEDAD SON MUYS DIFICILES DE INTERCETAR.
LA INTERCEPCION DE DATOS CONFIDENCIALES: AUNQUE NO AÑADE
DIRECTAMETE LOS SISTEMAS INFORMATICOS UN TERCERO QUE CONSIGUIERA
OBTENER INFORMACION DE MANERA INDEBIDA DATOS O DOCUMENTOS
CONFIDENCIALES PUEDE CAUSAR UN PERJUICIO IMPORTANTE
3. ANALIXAR EL NIVEL DE RIESGO
ANALICE EL NIVEL DE RIESGO QUE PUEDA CORRER SU EMPRESA SI SE TRATA DE
UNA ENTIDAD BANCARIA MILITAR O UNA EMPRESA MUY CONOCIDA
NECESARIAMENTE ATRAERA MAS CODICIA QUE UNA PEQUEÑA EMPRESA
PARTICULAR
SONDEE SU DIRECCION PARA SABER QUE IMPORTANCIA OTORGA AL TEMA DE LA
SEGURIDAD Y EN CONSECUENCIA QUE TIPO DE PRESUPUESTO SE PLANTEA
DESBLOQUEAR
LE CORRESPONDE A USTED AYUDARLE A DECIDIRSE PROPORCIONANDOLE
ELEMENTOS QUE LE PERMITAN APRECIAR EL NIVEL DE RIESGO QUE LA EMPRESA
DEBE AFRONTAR
4. REVISAR LA INFRAESTRUCTURA ACTUAL
LOS SERVIDORES DESPLEGADOS EN LA EMPRESA
LOS SISTEMAS OPERATIVOS Y SU VERCION
LAS APLICACIONES INSTALADAS, TANTO SI SE UTILIZAN COMO SI NO
LOS SISTINTOS TIPO DE CONFIGURACION LA MISMA APLICASION CONFIGURADA
DE OTRO MODO PUEDE TENER POCO IMPACTO SOBR LA SEGURIDAD MUY
DISTINTO
5. TAMBIEN DEBE
DEFINIR LA TOPOLOGIA DE LA RED LOCAL
RECOPIILAR INFORMACION SOBRE LOS ENRUTADORES LOS COMUTADORES Y
TODOS LOS HUBS SIMPLES
CONOCER LAS CLASES IP ASIGNADAS EN CADA PARTE DE SU RED
CONOCER LAS LISTA DE LOS PTROTOCOLOS UTILIZADOS
CONOCER LA LISTA DE LOS EQUIOS DE USUARIO ASI COMO SUS DIRECCIONES
MAC E IP EL NOMBRE DE CADA USUARIO Y SU UBICASION FISICA
RECOPILAR TODOS LOS PUNTOSDE INTERCONECCION POSIBLES DE LA RED CON
EL EXTERIOR DE LA EMPRESA