Академический Документы
Профессиональный Документы
Культура Документы
Anlisis de Riesgos.
Qu proteger, de quin proteger y cmo protegerlo son las preguntas que debo hacer al
realizar un anlisis de riesgos en una red. Datos importantes indican que la mayor parte
de las fugas de informacin provienen de dentro de las organizaciones y no de afuera.
Por lo que quiz nuestro anlisis deba ir encaminado hacia los agentes internos que
podran causar prdidas o daos en la red. En el anlisis del riesgo se debe tomar en
cuenta la importancia del recurso y el riesgo de su prdida.
De esta forma entonces se podra obtener una ecuacin en donde se pondere el la
importancia y la posibilidad del riesgo en relacin a su valor dentro de la organizacin
dando como resultado una proporcin directa que nos indica que la posibilidad del riesgo
depende directamente de la importancia del recurso y viceversa.
Disponibilidad, integridad y carcter confidencial son algunos de los otros parmetros que
se deben considerar en el anlisis de riesgos.
Identificar Recursos.
El anlisis de red debe permitirle a usted poder identificar los recursos que estn
involucrados en una red. Como es bien sabido, el recurso hardware es lo primero que
observamos al tratar de realizar un anlisis de riesgos. Pero el recurso humano muchas
veces es obviado.
El documento RCF1244 nos listas algunos recursos que debemos tomar en cuenta en el
anlisis de riesgos como son: Hardware, Software, Datos, Gente, Documentacin,
Accesorios.
la
CONFIDENCIALIDAD.
La confidencialidad puede definirse como el acto de mantener las cosas en secreto.
La informacin puede perderse en tres situaciones: cuando se guarda en el sistema,
cuando se transfiere por la red, cuando se guarda en dispositivos.
El acceso a la informacin puede controlarse con Listas de control y otros mecanismos.
Los datos en trnsito pueden protegerse con encriptacin. En caso de tener unidades de
almacenamiento externas deben guardarse en lugares seguros.
Estos pueden
Horario de Vigilancia.
Los administradores deben hacer una vigilancia a lo largo del da, pero no en el mismo
horario porque puede resultar tedioso. S se deben ejecutar los archivos y comandos en
horas de descanso del personal. Al ejecutar de forma constante las herramientas de
seguridad detectar patrones que le permitirn detectar alguna anomala.
Se deben alternar las horas en que se vigilar el sistema, y realizarlo varias veces al da de
forma tal que los usuarios no pueden detectar las horas en que se vigila en sistema, ya
que si se establece una hora constante se detectar.
Integridad de la Informacin.
Cuando un documento es enviado en la red, se debe verificar que el archivo no haya sido
alterado. Esto se llama integridad y se refiere al proceso que verifica que la informacin
haya sido enviada y completa sin cambios.
La encriptacin es la forma de guardar o mantener la integridad de la informacin si esta
es transmitida por internet.
Listas de Correo.
Las listas de correo se manteienen por servidores de listas de Internet. Cuando se una a
una lista de correo, podr comunicarse con usuarios en esta lista por correo electrnico.
Para enviar su respuesta o puntos de vista sobre un tema, pocr enviar un correo a una
lista de correo. Todos los que estn en esta lista recibirn su mensaje.