2. Estrategia de seguridad
Es una parte integrante del ciclo vital de los sistemas.
Las actividades que se describen en este documento
suelen requerir actualizaciones
periódicas o las revisiones correspondientes
3. La estrategia pro activa
Es un conjunto de pasos predefinidos
que deben seguirse para evitar ataques antes
de que ocurran.
Entre estos pasos se incluye observar cómo
podría afectar o dañar el sistema,y los puntos
vulnerables que explota
4. La estrategia reactiva
Se implementa cuando ha fallado la estrategia pro activa
y define los pasos que deben adoptarse después
o durante un ataque.
Ayuda a identificar el daño causado y los puntos
vulnerables que se explotaron en el ataque,
a determinar por qué tuvo lugar, a reparar el daño
que causó y a implementar un plan de contingencia,
si existe
5. Ataques probables
Ayudan a los administradores de seguridad a identificar
los distintos métodos, herramientas y técnicas
de ataqueque se pueden utilizar en los ataques.
Los métodos pueden abarcar desde virus y gusanos a
la adivinación de contraseñas y la interceptación
del correo electrónico.
6. Explicación del cuadroExplicación del cuadro
El cuadro nos cuenta un poco las distintas estrategias
de seguridad que hay para protegernos de por ejemplo
virus.
Las estrategias que podemos encontrar son:
Estrategia pro activa
Estrategia reactiva
Examinar resultados y eficacia directiva
7. Explicación del cuadroExplicación del cuadro
El cuadro nos cuenta un poco las distintas estrategias
de seguridad que hay para protegernos de por ejemplo
virus.
Las estrategias que podemos encontrar son:
Estrategia pro activa
Estrategia reactiva
Examinar resultados y eficacia directiva