Está en la página 1de 17

Unidad 5: SOLUCIONES PARA LAS ORGANIZACIONES

En las anteriores Unidades hemos aprendido que uno de los activos más
importantes que posee una organización es la información. Si ésta resulta
dañada, se pierde o no es posible acceder a ella, se puede ver afectada la
actividad de la entidad y, por extensión, su negocio o los servicios que ofrece. Es
por esto que la Seguridad de la Información se está convirtiendo en un enfoque
de Seguridad ampliamente utilizado y aplicado, que tiene como objetivo
fundamental proteger los activos de información.

Por otro lado, hemos visto que el uso de las tecnologías de la información
incorpora un conjunto de riesgos que son perfectamente mitigados con una
implementación adecuada de medidas de seguridad. Si las tecnologías de la
información son utilizadas correctamente, son mayores las ventajas y beneficios
que aportan estas tecnologías a los usuarios y las organizaciones que los riesgos
que conllevan.

Conseguir un uso seguro de las tecnologías de la información no es algo sencillo.


Para ello contamos con la Seguridad de la Información, pero lo cierto es que nos
puede resultar complicada su aplicación ya que en muchas ocasiones ni siquiera
sabemos cómo llevar a cabo dicha aplicación.

Como veremos en esta Unidad, las empresas y las organizaciones se enfrentan


al reto de aplicar seguridad pero, antes de poder dar ese paso, es fundamental
conocer qué ofrece el mercado de la Seguridad a las empresas, qué productos y
servicios tenemos disponibles y, tan importante como esto, qué pasos debemos
dar para comenzar a implementar medidas de seguridad en las empresas.

Objetivos

Los contenidos de la presente Unidad están estructurados tal y como sigue:


 El mercado de la Seguridad de la Información. Conoceremos cómo es
el mercado de la Seguridad en España, cómo se encuentra estructurado y
cuáles son sus diferentes actores.
 ¿Dónde implementar seguridad? Una de las primeras cuestiones que
trataremos de responder en nuestra búsqueda de seguridad es dónde
comenzar a implementar la seguridad en nuestra organización. No es una
pregunta sencilla y tiene múltiples enfoques.
 La SI no es sólo tecnológica. Tal y como ya se ha dejado entrever en
otros módulos, la SI es un compendio de tres tipos de medidas:
organizativas, jurídicas y técnicas.
 Hoja de ruta. Trataremos de establecer el conjunto de pasos generales
que nos pueden permitir alcanzar un cierto nivel de seguridad.

1. EL MERCADO DE LA SEGURIDAD DE LA INFORMACIÓN


Cualquier organización que desee implementar seguridad necesita contar con
servicios, productos y asesoramiento profesional. Aquí la
palabra PROFESIONAL es la clave. En España contamos con un mercado de
seguridad formado por cientos de empresas que ofrecen productos y servicios
profesionales que nos pueden ayudar para conseguir un nivel de seguridad
adecuado en nuestra organización.

Antes de adentrarnos en los diferentes productos y servicios existentes, es


interesante conocer los distintos actores de este mercado, es decir, qué tipos de
empresas y organizaciones podemos encontrar en él. Podemos clasificarlas
como se describe a continuación:

 fabricantes. Empresa que diseña, produce y comercializa productos


hardware o software. La comercialización suele realizarla a través de
mayoristas.
 mayoristas. Empresa que dispone de un almacén de productos de
fabricantes. Vende a través de su propio canal (distribuidores o
integradores) y suele tener un ámbito de actuación regional o nacional.
 integradores. Empresa que ofrece, además del producto de seguridad,
una serie de servicios asociados que van desde la instalación hasta la
puesta en marcha y el posterior servicio técnico postventa.
 distribuidores. Empresa que vende directamente a otras empresas o a
usuarios finales. Suele tener un ámbito geográfico local o regional, aunque
también hay algunos de ámbito nacional.
 consultoras de negocio. Empresa dedicada al apoyo, consejo y
asesoramiento empresarial dentro del ámbito de la seguridad de los
sistemas de información en áreas tales como el cumplimiento de la LOPD,
planes de contingencia, planes de continuidad, etc.
 consultoras tecnológicas. Empresa que ofrece servicios de
asesoramiento dedicados al ámbito tecnológico en general o de seguridad
en particular.

Hoy en día es realmente complicado distinguir entre unos y otros puesto que en
realidad muchas empresas que operan en este mercado lo hacen en varios
ámbitos a la vez. Por ejemplo, una empresa puede ser un integrador pero a la
vez un distribuidor y también una consultora. Es decir, las empresas «hacen de
todo», lo que se transforma en una ventaja para sus clientes puesto que pueden
disponer de múltiples servicios, productos y asesoramiento por parte de una
única empresa.

Además de las empresas, en el mercado de la seguridad hay otro tipo de


organizaciones que promueven indirectamente el sector. Son los denominados
«actores proactivos». Por ejemplo, están las asociaciones de empresas de
informática y de telecomunicaciones, de electrónica o aquellas que promueven la
innovación y los nuevos desarrollos. En definitiva, son organizaciones cuyo
objetivo fundamental es promover e impulsar el mercado de las tecnologías de la
información y la comunicación.

A través de estas asociaciones y organizaciones es posible conseguir mucha


información y apoyo para aquellas empresas que están pensando en la
implantación de tecnologías de la información o de medidas de seguridad o para
aquellas que desean buscar financiación, subvenciones, o que buscan socios o
empresas capaces de ayudarles a afrontar un determinado proyecto.

1.1 Soluciones de seguridad


Lo que cualquier organización quiere conseguir del mercado de la seguridad son
soluciones que le permitan alcanzar un nivel de seguridad adecuado. Estas
soluciones se pueden conseguir en forma de productos y servicios, que pueden ir
por separado o juntos. De hecho, cuando los productos y los servicios se
comercializan juntos, al paquete resultante se le denomina solución.

Actualmente es cada vez más habitual encontrar productos y servicios juntos, es


decir, soluciones, puesto que lo que se pretende, es ofrecer precisamente
«soluciones» lo más completas posibles. Por ejemplo, los antivirus, los
antimalware y otras herramientas son productos que incorporan servicios de
actualización a los que el usuario o la empresa se suscriben para tener dichas
herramientas totalmente actualizadas.

Asimismo, los productos y los servicios pueden agruparse para formar un


paquete o suite, algo muy habitual en el caso de las soluciones de seguridad
para internet, seguridad del puesto de trabajo o seguridad en movilidad. De esta
forma, en un único paquete tenemos todas las herramientas y servicios que
necesitamos para proteger nuestro ordenador o toda una organización.

1.2 Categorías de productos y servicios


En la actualidad existen miles de productos y servicios destinados a la protección
de la información en las empresas. Son tantos que en ocasiones no sabemos
cuál elegir o qué criterios seguir para seleccionar aquella solución que mejor se
adapta a un problema o un escenario concreto. Una forma de afrontar el reto que
supone encontrar la solución adecuada es crear categorías de productos y
servicios, definiéndolas y describiéndolas funcionalmente de forma que cada una
agrupe los productos que tienen características y funcionalidades similares o que
están enfocados al mismo problema de seguridad. El mismo planteamiento se
aplica a los servicios.

Hoy en día existen muchas clasificaciones pero hay categorías que son bastante
comunes y que son conocidas por la mayoría,
como las que indicamos a continuación:

 antifraude . Son herramientas destinadas a proteger ante


todo tipo de fraude electrónico o fraude en
internet, como es el caso del fraude bancario, la
suplantación de identidad y otros.
 antimalware . Son herramientas destinadas a la protección de
nuestros sistemas (servidores, puesto de
trabajo, portátiles, PDAs, etc.) frente al software
malicioso que puede afectar a nuestros sistemas como son virus, troyanos,
gusanos y otros.
 gestión y control de acceso. Son herramientas que permiten llevar a
cabo la identificación y el control de acceso en las organizaciones así como
la gestión de las identidades
 cortafuegos / VPN. Son herramientas destinadas a proteger la red y los
sistemas de los accesos no autorizados frente a todo tipo de ataques
provenientes de internet y de las redes a las que nos encontramos
conectados.

Estos son sólo algunos ejemplos de las categorías de productos que podemos
encontrar. En el caso de los servicios, podemos ver los siguientes:

 gestión de incidentes. Son servicios destinados a ayudar a las


organizaciones a gestionar los incidentes de seguridad, evitando que éstos
vuelvan a producirse o mitigando las consecuencias de los mismos.
 pruebas y auditoría técnica. Son servicios destinados a la realización de
auditorías de seguridad en las organizaciones con el fin conocer el nivel de
seguridad de una organización.
 formación. Son servicios destinados a la formación tanto de profesionales
como de usuarios de empresa en general en el ámbito de la seguridad.

Al igual que antes, estos son sólo algunos ejemplos de las categorías de
servicios que podemos encontrar en el mercado. El reto, a partir de lo que hemos
visto, es saber qué tipo de empresa debemos buscar (fabricante, integrador, etc.)
y qué tipo de producto o servicio es interesante para nuestros propósitos y el
problema que deseamos resolver.
Como vamos a ver en el apartado siguiente, antes de adquirir un producto o un
servicio, debemos tener en cuenta varias cuestiones y una de ellas es decidir
dónde podemos y necesitamos aplicar seguridad en nuestra organización.

2. ¿CÓMO IMPLEMENTAR SEGURIDAD?


Cuando las organizaciones comienzan con la tarea de la implementar seguridad
suelen encontrarse con un problema fundamental: ¿dónde necesito implementar
seguridad en mi organización? y ¿cómo debo hacerlo? Hay muchos enfoques y
planteamientos pero lo que realmente quieren las empresas es que el proceso
sea lo más sencillo y rápido posible, que tenga el menor coste, o mejor aún, que
suponga una mejora y un retorno de la inversión realizada y no sea únicamente
un gasto.

No es fácil conseguir todo esto pero tampoco es imposible. La implementación


de seguridad en nuestra organización es parecida al proceso de completar un
puzle: necesitamos conocer y establecer ciertas piezas antes de comenzar a
resolverlo. Veamos cuáles son algunas de estas piezas.

2.1 Motivación y objetivo


¿Cuál es el motivo y el objetivo para implementar seguridad en mi organización?
Este aspecto es básico. Si no tenemos claro con qué objetivo vamos a implantar
seguridad en nuestra organización es mejor que no hagamos nada ya que
terminaremos gastando tiempo y recursos en medidas que finalmente no van a
ayudar a nuestro negocio.

Hay muchos motivos para comenzar a implementar seguridad en una


organización y básicamente son tres. Aunque ya los hemos comentado a lo largo
de este curso, recordémoslos con ejemplos:
2.2 Hoja de ruta
Una vez que contamos con la motivación y el objetivo, podremos establecer qué
camino debemos seguir para conseguirlo y cuál será nuestra pauta de referencia.
Vamos a poner varios ejemplos.
2.3 El Proveedor
Ya contamos con el motivo y con el objetivo y además contamos también con
ciertas guías y normas que nos pueden ayudar a seguir el camino adecuado.
Sólo nos falta encontrar una empresa que sea capaz de llevarlo a cabo y de
ayudarnos a afinar el proceso hasta dar con las soluciones que nos hacen falta,
en forma de productos y servicios, junto con el adecuado asesoramiento
profesional durante todo el proceso.
Una vez que conozcamos estos tres elementos, estaremos en una situación más
adecuada para comenzar el proceso de implementar seguridad en nuestra
organización. Es fundamental insistir en que hay que contar con asesoramiento
profesional en todas las fases del proceso y, una vez terminado éste, también lo
necesitaremos durante la gestión de todo lo que se ha implementado. La gestión
de la seguridad es un proceso continuo, no podemos implementar un conjunto de
medidas y olvidarnos. Es necesario mantener y gestionar lo implementado.
3. MEDIDAS DE SEGURIDAD BÁSICAS
Como hemos visto en el apartado anterior necesitamos tres elementos antes de
comenzar a implementar mecanismos y medidas de seguridad en las
organizaciones: motivación y objetivo, hoja de ruta y proveedor.

Esto no significa que no podamos implementar medidas sin establecer estos


puntos antes, pero sí es cierto que conocerlos nos va a ayudar a elegir el mejor
camino a seguir a la hora de realizar dicha implementación que, de otra forma,
podría no ser la más adecuada.

Dejando a los profesionales el proceso que hemos comentado en el apartado


anterior, vamos a tratar de establecer un conjunto de medidas que pueden
considerarse de obligada implementación y uso en cualquier organización y que
nos pueden facilitar mucho las cosas.

Estas medidas que vamos a comentar son muy habituales en cualquier


organización. Podríamos decir que son básicas y que todas las organizaciones
deberían implementarlas. Con ellas, conseguirían mejorar enormemente su
seguridad. Además, estas medidas podrían ser reaprovechadas para el
cumplimiento de la normativa, para la mejora del negocio y para la protección
contra las amenazas. Vamos a conocerlas.

3.1 Copias de seguridad


La realización de copias de seguridad está considerada la
medida de Seguridad de la Información por excelencia y es
totalmente básica y crítica. Permite que podamos
recuperarnos de todo tipo de incidentes de seguridad,
como un virus o un disco duro dañado, y volver a disponer
de la información que se ha perdido en un tiempo
relativamente corto.

Existen muchos tipos de backup. Hoy en día son muy interesantes los servicios
de backup remoto para las organizaciones, puesto que permiten recuperarse de
una pérdida o daño de los datos que se encuentran en las propias instalaciones
de la organización. De esta forma, se realiza en otra localización y de forma
regular una copia de la información que tenemos en nuestra organización, por
ejemplo, en los servidores que nos proporciona la empresa que nos da este
servicio. Pero lo fundamental de las copias de seguridad no es tanto dónde y
cómo se realizan, sino la periodicidad con la que éstas se llevan a cabo.

Es importante que las copias de seguridad se hagan con el menor intervalo de


tiempo posible, inclusive en tiempo real; es decir, siempre que se produzca un
cambio en la información que queremos proteger de forma que la copia esté lo
más actualizada posible.

No obstante, una copia de seguridad que esté actualizada puede no ser útil de
cara a una recuperación. Con ello, estaríamos realizando una inversión que no
nos serviría de nada. Es fundamental que los criterios relacionados con la forma,
el lugar y la metodología empleados para las copias de seguridad sean
establecidos por un profesional, tras una valoración adecuada y completa de la
información que posee nuestra organización.

Actividad

Busca en Internet información actualizada de como realizar copias de seguridad.


Con la información obtenida, contesta la siguiente pregunta:

 ¿Qué criterios o políticas tendríamos que tener en cuenta a la hora de


realizar las copias de seguridad?

Recuerda compartir tu respuesta en el Foro de actividades de la Unidad


correspondiente, dentro de la plataforma.

3.2 Actualización y parcheo de sistemas operativos


Como todos sabemos, podemos utilizar un ordenador gracias a que éste
incorpora un sistema operativo, como Windows, Linux o MacOX. Sobre este
sistema operativo instalamos las aplicaciones y las herramientas que
necesitamos para trabajar, que no son más que programas. Los programas son
creados por personas, concretamente por programadores informáticos o
desarrolladores.

Los programadores no son infalibles y tampoco lo son las herramientas que usan
para construir los programas, por lo que todos los sistemas operativos y
herramientas que usamos contienen errores de programación. Estos fallos
pueden ser aprovechados para entrar en nuestros sistemas, robar información,
realizar fraude on-line, etc.

Es por esto que cada vez oímos más hablar de la necesidad de «parchear» o
instalar actualizaciones en nuestros sistemas operativos y aplicaciones, puesto
que así se arreglan los fallos y los errores que se encuentran y se eliminan
posibles «puertas» o vías de acceso que pueden ser explotadas por un hacker o
por un programa malicioso. Esto es una forma básica y fundamental de mantener
nuestros sistemas y programas seguros.
Para que podamos «parchear» nuestros sistemas operativos y nuestros
programas es necesario que el software que se utilice en las organizaciones sea
legal. Cuando el software no es legal, no se puede actualizar adecuadamente ya
que no tenemos acceso a todas las actualizaciones. Debemos comprender que
hoy en día cualquier tipo de programa, sistema operativo, herramienta software o
aplicación informática cuenta con un servicio de soporte y actualización. Dicho
servicio es fundamental para mantener segura y libre de errores esta aplicación.
Si usamos aplicaciones piratas no tendremos acceso a los servicios de soporte y
actualización, lo que redundará en un aumento de los riesgos y los incidentes de
seguridad a los que nuestra organización puede verse sometida. Como vemos,
es más ventajoso utilizar el software legal.

Las actualizaciones no son sólo importantes desde el punto de vista de la


seguridad sino también porque mejoran el funcionamiento del programa o del
sistema eliminando errores, funcionamientos incorrectos no detectados durante
el desarrollo, las pruebas de la aplicación, etc. Además, en muchas ocasiones,
las propias actualizaciones añaden funcionalidad y otras mejoras, lo que supone
una ventaja enorme para el usuario y para las propias organizaciones. Forman
parte de todo el plan de mejora continua que debería llevar a cabo cualquier
organización en todas sus facetas y ámbitos.

3.3 Suites de seguridad


Como ya hemos comentado en un apartado anterior, existen muchos productos y
servicios de seguridad pero lo cierto es que los usuarios y las empresas buscan
cada vez más soluciones integrales. Estas soluciones aportan protección frente
a múltiples amenazas en una única solución. Un ejemplo muy habitual de esto
son las suites de seguridad para el PC o para el puesto de trabajo.
En un único paquete disponemos de protección contra virus, troyanos y códigos
maliciosos en general. A todo ello lo solemos denominar malware, como ya
hemos comentado en este curso. Además, aportan protección desde el punto de
vista de internet ya que nos protegen cuando navegamos, cuando usamos el
correo electrónico, mientras utilizamos programas de mensajería instantánea,
etc.

Las suites de seguridad suelen incorporar como herramienta básica un


cortafuegos para proteger nuestro ordenador de ataques desde internet e incluso
herramientas específicas contra el spam o el fraude. Son muy recomendables
puesto que proporcionan un conjunto de defensas básicas y de primera línea sin
las cuales cualquier ordenador, servidor o dispositivo puede verse comprometido.

Este tipo de soluciones son fundamentales para la protección de nuestro


puesto de trabajo o nuestro PC y, desde luego, son una barrera de seguridad
crítica. Pero debemos recordar que sin las actualizaciones correspondientes,
pierden su efectividad y la capacidad de protegernos ante las amenazas. Sin
embargo, también debemos ser conscientes de que con ellas tampoco estamos
protegidos totalmente, puesto que una buena parte de la seguridad tiene que ver
con los hábitos, usos y nuestra responsabilidad como usuarios.

3.4 Políticas y buenas prácticas


Cuando hablamos de seguridad no sólo debemos tener en cuenta medidas de
seguridad de tipo técnico sino que también es necesario implementar medidas de
tipo organizativo y jurídico. En este caso, centrémonos en las organizativas o de
procedimiento, como pueden ser las políticas de seguridad y las buenas
prácticas.

La seguridad se puede entender como si se tratara de una cebolla. Si nos


fijamos, una cebolla está formada por capas y con la seguridad ocurre lo mismo.
No se trata de implementar una medida de seguridad definitiva, sino muchas allí
donde hagan falta. Lo recomendable es que cada medida que implementemos
actúe como una de las capas que recubre la cebolla. Cuantas más capas haya,
más difícil será comprometer la seguridad, puesto que las amenazas y los
ataques deberán sortear más obstáculos para lograr penetrar.

Siguiendo con el ejemplo de las capas de la cebolla, veamos como los tres
planteamientos ya efectuados en este módulo, pueden equipararse a estas
capas: las copias de seguridad, las actualizaciones y las suites de
seguridad para la protección del puesto de trabajo o del PC. Pero aún nos
falta una capa y es la relacionada con los hábitos, la responsabilidad, las buenas
prácticas y con las políticas de seguridad de nuestra organización.

Parémonos a pensar como un empleado, al hacer uso de la infraestructura y los


recursos de nuestra empresa, puede hacer las cosas bien o mal, con buenos o
malos hábitos, con o sin responsabilidad. Lo mismo le sucede a nuestra
organización a la hora de aplicar un conjunto de normas y pautas básicas sobre
qué se puede y qué no se puede hacer. En resumen, por un lado tenemos un
componente de la seguridad basado en los hábitos y en nuestra responsabilidad
para hacer las cosas bien y, por otro, tenemos el deber de cumplir con aquellas
directrices que nos marca la organización en la que trabajamos.

Por tanto, en una organización es fundamental fomentar las buenas prácticas


y los hábitos correctos y, por otro, implementar diversas políticas de seguridad
de forma que el trabajador conozca qué debe y qué no debe hacer. En este
sentido, debemos decir que para que sea posible establecer un conjunto de
políticas y buenas prácticas en una organización es fundamental que la dirección
esté implicada y concienciada de los beneficios que aporta. El cumplimiento de
dichas directrices debe comenzar precisamente en la dirección o gerencia de una
organización.

Estas cuatro capas de la cebolla que hemos comentado nos ayudan a aportar un
nivel de seguridad básico y necesario a cualquier organización sin importar su
tamaño. A partir de éstas, podemos aplicar muchas más medidas y, por tanto,
incorporar más capas a nuestra cebolla para conseguir el nivel de seguridad que
estemos buscando en función de nuestra motivación y objetivos.

Conciencia sobre seguridad de la información en el trabajo dentro de tu


empresa.

https://www.youtube.com/watch?v=-3AhTYiDTIE&feature=emb_logo

El Instituto Nacional de Ciberseguridad pone a disposición de las empresas un


programa de concienciación que incorpora múltiples recursos gráficos, elementos
interactivos y una programación detallada para mejorar nuestra seguridad desde
el propio corazón de nuestra empresa: las personas.
Puedes encontrar toda la información en este enlace.

4. RESUMEN DE LA UNIDAD
Hemos llegado al final de este módulo en concreto y del curso en general. En
este último módulo hemos conocido aspectos más prácticos sobre la
implementación de la Seguridad de la Información en nuestras organizaciones y
sobre todo, hemos aprendido un conjunto de medidas fácilmente aplicables pero
fundamentales para aportar un nivel de seguridad básico a cualquier
organización. Podemos resumir los conceptos vistos en las siguientes ideas:

 El mercado de la Seguridad TIC o Seguridad de la Información, según


como queramos llamarlo, está compuesto por diversos tipo de empresas
que proveen productos y servicios.
 Estas empresas pueden ser fabricantes, mayoristas, integradores,
distribuidores, consultoras de negocio y consultoras tecnológicas.
 Además de estas empresas, podemos encontrar asociaciones y otro tipo
de organizaciones que tratan de impulsar y apoyar el mercado.
 En el mercado de la seguridad podemos encontrar productos y servicios.
Cuando un producto se comercializa junto con un servicio se denomina
solución.
 Debido al gran número de productos y servicios que podemos encontrar en
el mercado, estos se agrupan en diversas categorías. Éstas están
compuestas por productos con características similares o destinadas a
solucionar el mismo problema e igualmente ocurre con los servicios.
 La implementación de la seguridad en las organizaciones pasa por conocer
tres elementos fundamentales: la motivación, el objetivo y el proveedor que
puede llevarlo a cabo.
 Es necesario contar con asesoramiento profesional en todo momento, de
cara a conseguir las mejores soluciones, implementarlas de la forma
correcta y realizar el mejor mantenimiento y gestión posible.
 Existe un conjunto de medidas de seguridad que son básicas y comunes a
cualquier organización: copias de seguridad, actualización y «parcheo» de
sistemas operativos y aplicaciones, soluciones completas para el PC y
suites de seguridad para internet y políticas y buenas prácticas.
 Las copias de seguridad son la primera línea de defensa y, para que ésta
sea lo más efectiva, es fundamental realizarlas con la mayor regularidad
posible.
 Todas las aplicaciones, herramientas, sistemas operativos y programas
actuales llevan asociado un servicio de soporte y actualización. Mediante
dicho soporte es posible solucionar fallos de seguridad, fallos generales,
mejorar los programas incorporando nuevas funcionalidades y, en
definitiva, permite una mejora continua.
 Las suites de seguridad o soluciones completas de protección permiten a
las organizaciones contar con herramientas muy potentes y flexibles que
les protegen ante un conjunto muy amplio de amenazas. Agrupar
herramientas en soluciones completas es una tendencia que se ha
producido en los últimos años.
 Además de un conjunto de soluciones tecnológicas, también debemos
tener en cuenta las políticas y buenas prácticas de forma que, por un lado,
tenemos la responsabilidad y buenos hábitos de los usuarios, los
trabajadores y la dirección o gerencia. Es fundamental fomentar el uso
responsable y los buenos hábitos. Por otro lado, tenemos las políticas y
directrices que marcan las organizaciones, que son fundamentales para
que exista una pauta, unos criterios y unas normas básicas de cara a
fomentar y mantener la seguridad.
 Finalmente, la seguridad debe ser entendida como las capas de una
cebolla, de forma que cuantas más capas tengamos, más difícil será
comprometer la seguridad y más obstáculos estaremos interponiendo a las
posibles amenazas y ataques.

5. AUTOEVALUACIÓN
Contesta las siguientes preguntas:

La gestión de incidentes:

Son servicios destinados a la formación tanto de profesionales como de


usuarios de empresa en general en el ámbito de la seguridad.

Son servicios destinados a ayudar a las organizaciones a gestionar los


incidentes de seguridad, evitando que éstos vuelvan a producirse o mitigando
las consecuencias de los mismos.

Son servicios destinados a la realización de auditorías de seguridad en las


organizaciones con el fin conocer el nivel de seguridad de una organización.

Ninguna de las opciones es correcta


Señala la opción incorrecta. En relación con las copias de seguridad:

Antiguamente eran muy utilizados por las organizaciones los servicios de


backup remotos 

Es importante que se hagan con el menor intervalo de tiempo posible

Se consideran la medida de Seguridad de la Información por excelencia y


es totalmente básica y crítica

Es fundamental que los criterios relacionados con la forma, el lugar y la


metodología empleados para las copias de seguridad sean establecidos por
un profesional

También podría gustarte