2. Las amenazas que pasan sobre la empresa son de
naturaleza múltiple y en constante evolución
El dominio cubierto por la seguridad informática es
muy amplio.
Podríamos definirla como «LA PROTECCION CONTRA
TODOS LOS DAÑOS SUFRIDOS O CAUSADOS POR
HERRAMIENTA INFORMATICA»
3. ELEGIR UN NIVEL ADAPTADO DE
SEGURIDAD
• Antes de implementar una política de seguridad, es
indispensable preguntar el nivel de seguridad:
• En efecto, la implementación de medidas de seguridad
implica a menudo consecuencias ligadas a algunos recursos:
• -- restricciones para los usuarios, que deberán autenticarse
antes de entrar o acceder a algunos recursos.
• -- la carga financiera que representa la adquisición de los
programas de protección.
• --el tiempo de trabajo necesario para implementar estas
soluciones.
• --una mayor complejidad de la infraestructura.
4. CONOCE LAS AMENAZAS
POTENCIALES
• EL PIRATEO.-es decir el acceso no autorizado de un tercero
(i) a otro lado o parte del sistema.
• LA DENEGACION DE SERVICIO.-el atacante no obtiene un
acceso al sistema informático de la empresa, sino que
consigue estropear algunos componentes estratégicos.
• LOS VIRUS.-se trata de programas maliciosos, que se
reproducen de manera mas o menos autónoma.
• LA INTERCEPCION DE DATOS CONFIDENCIALES.-aunque
no dañe directamente a los sistemas informáticos, un
tercero que consiguiera obtener de forma inédita datos o
documentos
5. ESTRATEGIAS, METODOLOGIA Y PROCEDIMIENTOS
•
«EL ARTE DE LA GUERRA SE BASA EN EL ENGAÑO», asi se expresaba el escritor
chino Sun Tzu.
•
La mayoría de las técnicas utilizadas por los piratas se basan en estrategias milenarias:
•
--OBTENER INFORMACION SOBRE EL ENEMIGO
•
--BUSCAR SIN DESCANSO LOS PUNTOS DEBILES
•
--BURLAR SU SISTEMA HACIENDOSE PASAR POR LO QUE NO SON
•
--INTENTAR, POR TODOS LOS MEDIOS, GANAR LA CONFIANZA DE SUS
COLABORADORES
•
--DESINFORMAR, PROPORCIONANDO FALSA INFORMACION
6. TRABAJO DE «RSI» RESPONSABLE DE LA SUGURIDAD
INFORMATICA
•
ANALIZAR EL RIESGO
•
REVISAR LA INFRA ESTRUCTURA ACTUAL
•
IMPLEMENTAR LAS SOLUCIONES CORRECTAS
•
DETECTAR LAS INTRUCIONES
•
PLAN DE REPARACION DE INCIDENTES
•
TESTS DE INTRUCIONES
•
HACER EVOLUCIONAR LA SEGURIDAD