Documentos de Académico
Documentos de Profesional
Documentos de Cultura
-IX es crítica (puesto que es fundamental para las operaciones de la empresa), valiosa (porque
los datos son esenciales para el objetivo del negocio), sensible (ya que al sistema deben
acceder solo personas autorizadas).
. Prevención
. Detección
. Respuesta inmediata
. Formación y concientización
RECOMENDACIONES:
-antivirus
-capacitación
-contraseñas fuertes
-Evitar conectarse a redes Wifi abiertas (riesgo de que alguien pueda monitorizar tu actividad,
copiar tus contraseñas, conseguir información sobre ti, etc.
-Enmascaramiento de datos o permitir a los usuarios acceder a cierta información sin poder
verla ayuda a mantener la confidencialidad incluso en entornos de pruebas.
-Minimizar los extras y limitarse a los servicios, aplicaciones y funcionalidades que realmente
son necesarios para asegurar el normal funcionamiento de las operaciones del negocio, de
esta forma se reduce el riesgo.
-Recurrir a herramientas como el análisis de código estático, que ayudan a reducir los
problemas de inyección de SQL, desbordamiento de búfer y problemas de configuración.
AMENAZA: violación de la seguridad, que puede ocurrir o no. Pueden ser intencionales o no
intencionales.
EVALUACIÓN DEL RIESGO: evaluar el nivel del riesgo a partir de posibles amenazas,
vulnerabilidades e impacto causado.
IMPLEMENTACIÓN DE CONTROLES:
Durante la selección de los controles de seguridad se tendrá en cuenta el costo de cada control
de manera que no se escatimen recursos, pero tampoco se malgasten.
POLITICAS: normas generales que debe cumplir el personal que participa en un sistema
informático y se derivan de un análisis de riesgos.
MEDIDAS Y PROCEDIMIENTOS: detallas los pasos a seguir para proteger un sistema. Pueden ser
preventivas o correctivas. También pueden clasificarse como: físicas, lógicas, organizativas,
legales o educativas.