Hoy es imposible hablar de un sistema cien por cien seguro, sencillamente porque el costo de la seguridad total es muy alto. Por eso las empresas, en general, asumen riesgos: deben optar entre perder un negocio o arriesgarse a ser hackeadas.
La cuestión es que, en algunas organizaciones puntuales, tener un sistema de seguridad muy acotado les impediría hacer más negocios. "Si un Hacker quiere gastar cien mil dólares en equipos para descifrar una encriptación, lo puede hacer porque es imposible de controlarlo. Y en tratar de evitarlo se podrían gastar millones de dólares".
La solución a medias, entonces, sería acotar todo el espectro de seguridad, en lo que hace a plataformas, procedimientos y estrategias. De esta manera se puede controlar todo un conjunto de vulnerabilidades, aunque no se logre la seguridad total. Y esto significa ni más ni menos que un gran avance con respecto a unos años atrás.
Algunas organizaciones gubernamentales y no gubernamentales internacionales han desarrollado documentos, directrices y recomendaciones que orientan en el uso adecuado de las nuevas tecnologías para obtener el mayor provecho y evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo.
En este sentido, las Políticas de Seguridad Informática (PSI), surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y servicios críticos. Estos permiten a la compañía desarrollarse y mantenerse en su sector de negocios.
- Riesgo de seguridad
rechazo de servicios
Robo de informacion
- Puntos para mejorar l ared
Control de acceso (solamente lo que s enecesite)
Integridad (servicios como internet, impresora etc.)
Confidencialidad (reservas)
- Fase desarrollo-- Creacion, revision( para que, por que y para quienes) , Aplicacion (Directivos, usuarios y autorizacion)
- Fase implemetacion--Comunidad, cumplimiento, excepciones
- Fase mantenimiento--Monitoreo, garantia de cumplimiento, mantenimiento, Concenciacion (usuarios con conocimiento)
- Fase eliminacion-- retiro
- Declaracion de la politica
- Quien nos aprueba la politica
- Nombre de dependencia, Quien va hacer la politica
- Usuarios ( Quienes tienen que acatar la politica)
- Indicadores ( Si la politica se esta o no se esta cumpliendo) (monitoreo)
- Referencias ( mirar con que politicas esta relacionado
- Excepciones ( saber a quienes se les activa un servicio y si es cierto o no)
- Actualizar cambios ( saber quien necesita realmente un programa)
- contrvenir politicas ( concientizar al usuario que concecuencias trae el no acatar las politicas.
- Fecha 1
- Fecha 2 ( Cuando vamos a realizar el monitoreo, se hace cuando creamos que hay que hacerlo, sin avisar a nadie).
- Informacion (de los usuarios)
- Minimos privilegios ( solo lo que necesitan)
- Defensa en profundidad
- Check point
- Fallo en posicion seguridad
- Seguridad por obscuridad
- simplicidad
- Seguridad basada en hosts
- Seguridad basada en red
No hay comentarios:
Publicar un comentario