SEGURIDAD INFORMÁTICA

Se refiere a garantizar la Disponibilidad, Confidencialidad e Integridad de los datos y la Información de una Empresa u Organización.

Para un plan de seguridad se requiere, conocer el peligro o las posibles amenazas, identificar mis vulnerabilidades y suprimirlas, gestionar los riesgos a los que estoy sometido e identificar como puedo protegerme y obviamente protegerme.

GESTION DE RIESGO Y VULNERABILIDADES

Método para gestionar y analizar los riegos y las vulnerabilidades a las que está sometida la Información de la Organización para después empezar a gestionar las posibles soluciones y la protección a estor riesgos.

Para gestionar Riesgos y vulnerabilidades se deben tener en cuenta cuatro puntos muy importantes que son Analizar, Clasificar, Reducir y Controlar, no solo los riesgo sino también mis puntos débiles o vulnerables.

IDENTIFICACION DE ACTIVOS

El análisis de Gestión de riesgos y Vulnerabilidades constituye el núcleo de toda actuación en materia de seguridad sobre una organización.

Para resaltar los Activos se tomara el modelo de referencia MAGERIT del Ministerio de  Administraciones Publicas de España que divide los activos de una organización en 5 tipos, entrando en materia de tecnologías de la información y las comunicaciones, la seguridad de la red es crucial para el correcto funcionamiento de una organización, para identificar los activos de la Red de datos de la organización se evaluaran como Hardware, Software, Comunicaciones, Recursos humanos y Análisis de posibles riesgos.

Identificación de los Activos de “La Entidad”;

De Hardware, se resalta la  importancia de los Servidores dedicados a guardar los datos recolectados de todos los clientes que reciben el servicio de la organización, antes de los dedicados a almacenar datos de la empresa y usuarios de la misma, con la misma importancia se valora un Servidor dedicado a hacer los backup’s de toda la información de la empresa, después se resalta la importancia de los dispositivos activos, tales como conmutadores, enrutadores, con ellos  los medios de comunicación guiados y no guiados.

De Software, se resalta el Controlador de dominio antes de  las bases de datos de Cati, que contienen la información de  los clientes, Squid, I limitada que es el software contable, Asterisk que controla las comunicaciones locales y exteriores en conjunto con las plantas telefónicas.

De Las Comunicaciones, el enlace dedicado del ISP a él enrutador de la empresa, el enlace del Enrutador al primer Switch.

De los Recursos Humanos, Los Administradores de Red, Coordinador de Muestreo.