Hipótesis:
El ES ya conoce el entorno objetivo,
por lo que se dedica a hallar la solución que mejor se adapte al mismo.
Vuelca la planificación a la práctica,
a través de la implantación de las técnicas
que se eligieron en la etapa anterior, genera y desarrolla los modelos de análisis
que forman parte del plan de aseguramiento y que le servirán de ahí en
adelante, durante toda la vida del ambiente.
Luego de la ejecución del plan de
aseguramiento, el entorno objetivo se estabiliza determinando una adecuada capacitación
de los usuarios, y verificando los beneficios logrados como resultado.
La implantación se cierra, aunque
siempre queda latente una extensión de la misma que se ocupara del registro de
incidencias, de cambios en los bienes físicos lógicos, entre los que se
consideran las periódicas actualizaciones de software antivirus y otras técnicas
a aplicarse con regularidad para mantener el nivel de seguridad a medida que el
control cambia.
La metodología:
La metodología propuesta se compone
de seis fases que agrupan etapas.4estas
fases, a su vez, desde un aspecto macroscópico
se pueden generalizar en dos grandes grupos: el estudio del entorno y la implantación
de la solución.
En este primer grupo de fases se
encuentran:
La definición del alcance, el
relevamiento, la planificación. Aquí se fija como objetivo conocer al entorno
informatizado donde se implementara la metodología, a fin de asegurarlo.
Objetivo
La seguridad informática es una disciplina
cuya importancia crece día a día. Aunque
la seguridad es un concepto difícil de medir, su influencia afecta directamente
a todas las actividades de cualquier entorno informatizado en los que interviene el ingeniero en informática,
por lo que es considerada de vital importancia.
[huerta2000] define la seguridad
como “una característica de cualquier sistema (informático o no) que os indica
que ese sistema está libre de todo peligro o daño riesgo, y que es, en cierta
manera, infalible”… “para el caso9 de sistemas informáticos, es muy difícil de
conseguir (según la mayoría de los expertos, imposible) por lo que se pasa a
hablar de confiabilidad.
En cualquier caso informatizado es
necesario estar protegido de las múltiples (y hasta desconocidas) amenazas, garantizando,
fundamentalmente, la preservación de tres características: integridad,
confidencialidad y disponibilidad.
Conclusión
Hemos analizado objetivos de control
que llevan al ES a lograr el aseguramiento del entorno objetivo (que se
pretende asegurar) basados en los principales estándares internacionales de
seguridad, la normativa argentina vigente y las mejores prácticas profesionales
del mundo.
Con este análisis logramos
formalizar una metodología práctica y6 factible para convertir entornos
informatizados inseguros en entornos protegidos, y lograr una clara evaluación de
los mismos.
No hay comentarios:
Publicar un comentario