Exportar (0) Imprimir
Expandir todo

Guía de eliminación de amenazas de Windows NT 4.0 y Windows 98

Capítulo 2: Aplicación de la disciplina de administración de riesgos de seguridad al ejemplo de Trey Research

Publicado : septiembre 13, 2004

En este capítulo se describen los aspectos básicos de la aplicación de un método estructurado y repetible de análisis de riesgos para sistemas de información. Deberá establecerse un exhaustivo proceso de administración de riesgos en todas las organizaciones para evaluar en qué puntos la dedicación de tiempo y esfuerzos para proteger los sistemas brindará una seguridad y rentabilidad óptimas.

El primer paso para mejorar la seguridad de las aplicaciones y clientes antiguos en redes de empresas consiste en llevar a cabo un exhaustivo análisis de las amenazas y los riesgos inherentes al entorno, las aplicaciones, los usuarios y la red. Microsoft recomienda que se analicen todas las redes con un proceso bien definido, como la disciplina de administración de riesgos para la seguridad (SRMD) de Microsoft. SRMD es un proceso estructurado y repetible destinado a evaluar los recursos de una organización, los riesgos que los amenazan, los puntos vulnerables por los cuales un intruso podría robar o dañar los recursos, y las medidas que deben implementarse para eliminar o transferir los riesgos.

No corresponde a esta guía ofrecer una explicación completa sobre SRMD, pero basta con saber que brinda un marco para la identificación de recursos, la cuantificación de su valor y la identificación y cuantificación de las amenazas que éstos sufren, de modo que las organizaciones puedan tomar las decisiones correctas respecto de las medidas de seguridad pertinentes y más rentables.

Nota: para obtener información detallada sobre SRMD, consulte las referencias del apartado "Más información" que se presentan al final de este capítulo.

En esta página

Datos del ejemplo
Aplicación de la disciplina de administración de riesgos para la seguridad
Evaluación de riesgos
Decisiones acerca de los riesgos
Resumen

Datos del ejemplo

Trey Research se especializa en el análisis, control y tratamiento de aguas residuales. Trey tiene su sede en Seattle y posee sucursales en Georgia, Florida, Arizona y Pennsylvania. Cuenta con un total de casi 500 empleados, entre ingenieros de campo, técnicos de laboratorio, científicos y personal administrativo.

Entre los clientes de Trey Research se cuentan los gobiernos municipales y estatales que necesitan servicios especiales de asesoría (como la medición de los niveles de mercurio en el agua subterránea), empresas constructoras que deben hacer pruebas sobre el terreno antes, durante y después de la construcción, empresas manufactureras que precisan una supervisión continua de sus instalaciones, y otros tipos de empresas que necesitan servicios urgentes de control o limpieza medioambiental. Los datos que se obtienen en Trey y los consiguientes análisis suelen tener consecuencias financieras o jurídicas para sus clientes. Cuando se solicita a los ingenieros de Trey que ejerzan de peritos, se deben cumplir ciertos requisitos de documentación de pruebas vinculados con el tratamiento de los datos obtenidos.

Los ingenieros de campo llevan un registro de las medidas en papel, que posteriormente introducen manualmente en la oficina. Algunos ingenieros utilizan equipos portátiles con Microsoft® Windows® 98 para introducir los datos directamente en el momento de tomarlos, pero este sistema de análisis sólo se emplea con algunos de los clientes más importantes de Trey.

Durante los últimos tres años, Trey ha crecido en un promedio de un 20% anual. En vista de este índice de crecimiento, el presidente de la empresa decidió contratar a un director de TI que elaborara y supervisara un plan para modernizar sus sistemas de información. El director de TI se incorporó a finales de 2003, y su primera tarea consistió en llevar a cabo un análisis de riesgos para obtener una idea más clara del valor de los recursos informáticos de la empresa y de sus puntos vulnerables. Como consecuencia de este análisis, se aplicó una serie de cambios muy rápidos al entorno informático de Trey. El primer cambio destacado fue actualizar la estructura de dominios al servicio de directorio Microsoft Active Directory® y Microsoft Windows Server™ 2003. Este cambio supuso una mejora inmediata de la seguridad de las cuentas de dominio y facilitó la aplicación de controles de directivas de grupos adicionales a equipos importantes, como los del personal de dirección. Además, la empresa aceleró su plan de modernización tecnológica para que la implantación inicial del nuevo sistema de análisis y obtención de datos (con Windows XP y Windows XP Tablet PC Edition) empezara antes de lo previsto.

Sin embargo, también decidió invertir en reforzar sus sistemas anteriores para reducir el riesgo de pérdida de datos u otros peligros entre el periodo actual y el momento en que el nuevo sistema estuviese completamente instalado. El presidente ha concedido al director de TI un mes para identificar, priorizar y eliminar las amenazas más inmediatas, y para investigar la actualización de los sistemas Microsoft Windows NT® 4.0 de la empresa. Pese a que es muy poco tiempo, Trey se toma muy en serio las amenazas que afectan a la seguridad y adopta medidas drásticas para protegerse lo máximo posible.

Red

Las recomendaciones y la configuración que se presentan en este documento se han probado en una simulación de la red de Trey, configurada como se ve en la ilustración siguiente:

Figura 2.1 Parte de la red de Trey Research para las pruebas

Figura 2.1 Parte de la red de Trey Research para las pruebas

Diseño de Active Directory

Trey Research cuenta con un solo dominio de Active Directory para la organización. Eligió esta estructura por su facilidad de mantenimiento y por su buen control. Todas las sucursales están conectadas a la central de Trey mediante líneas alquiladas privadas, por lo que no hay necesidad de crear dominios secundarios para cada sucursal.

Objetivos empresariales

Trey tiene cinco objetivos empresariales principales en lo que respecta a la seguridad de los sistemas y redes de la empresa:

  • Mantener la integridad de los sistemas ante el riesgo de ataques externos. Este objetivo exige reforzar la red para evitar penetraciones, mejorar la auditoría y el registro, y reducir los puntos vulnerables del sistema a los ataques habituales.

  • Mantener el funcionamiento normal de la empresa tras la aplicación de todas las medidas de seguridad. En casi todas las labores de análisis el tiempo es un factor importante, por lo que no se admiten interrupciones prolongadas o frecuentes.

  • Mantener la confidencialidad de la información cuando sea necesario. Parte de la información que maneja Trey es confidencial, y la empresa quiere evitar la responsabilidad que supondría su divulgación.

  • Reforzar la protección contra el código dañino en la red. Trey cuenta con una política de uso de software bastante permisiva, por lo que muchos usuarios se han acostumbrado a descargar e instalar programas ellos mismos. Esta situación ha provocado problemas de seguridad y rendimiento en alguna ocasión. Uno de los objetivos del refuerzo de la seguridad es conseguir que los sistemas de la empresa sean menos vulnerables al software dañino que se descargue.

  • Disponer de un método automático para auditar y distribuir las revisiones de seguridad.


Aplicación de la disciplina de administración de riesgos para la seguridad

El objetivo de SRMD es facilitar un método para cuantificar riesgos y reducir o tratar de eliminar los que están al alcance de la organización. Para ello, SRMD define la administración de riesgos como un proceso continuo con cuatro etapas principales, como se ilustra a continuación:

  1. Evaluación del riesgo. Identificar y priorizar los riesgos para la organización. Dichos riesgos pueden provenir de sistemas o recursos informáticos o de otras fuentes.

  2. Toma de decisiones. Identificar y seleccionar soluciones de control en función de un proceso de análisis definido costo-beneficio.

  3. Aplicación de controles. Instalar y aplicar soluciones de control globales para reducir el riesgo para la organización.

  4. Medición del riesgo. Medir y documentar la efectividad de los controles aplicados para reducir el riesgo hasta un nivel aceptable.

    Figura 2.2 El ciclo de SRMD

    Figura 2.2 El ciclo de SRMD

En la Guía de la disciplina de administración de riesgos para la seguridad de Microsoft (que se publicará a finales de 2004) se ofrece información detallada acerca de SRMD. El personal de TI de Trey estudió SRMD y elaboró un plan compuesto de varios pasos:

  1. Evaluar los riesgos, un proceso de tres pasos que exige que Trey conciba un plan para evaluar los riesgos, obtenga datos sobre la importancia del riesgo y los puntos vulnerables de la organización, y priorice los riesgos en orden de gravedad y costo.

  2. Utilizar la evaluación de riesgos para tomar decisiones sobre la aplicación de controles concretos en función de la importancia del riesgo real.

  3. Implementar los controles seleccionados. En los demás capítulos de esta guía se explican los controles que pueden aplicarse para eliminar cada tipo de riesgo.

  4. Evaluar los efectos de los controles aplicados sobre el riesgo y sobre el entorno de la organización.

En este capítulo se tratarán los dos primeros pasos y se explicará la forma en que el personal de TI de Trey adaptó SRMD a su entorno para iniciar a la empresa en el proceso de administración de riesgos según SRMD. En los demás capítulos se verá el tercer paso, es decir, la aplicación de los controles.


Evaluación de riesgos

El primer paso importante que Trey debe llevar a cabo para iniciar el proceso de refuerzo de la seguridad es evaluar los riesgos y amenazas que sufre la empresa en este momento. Para ello, hay que enlazar varios pasos independientes:

  1. Identificar la función de cada clase de equipo de la red.

  2. Asignar las comunicaciones entre las distintas funciones. Por ejemplo, los servidores de aplicaciones han de comunicarse con los controladores de dominio y con las estaciones de trabajo de los usuarios. Esta asignación permite identificar los protocolos, puertos y pautas de tráfico que se utilizan para dichas comunicaciones.

  3. Identificar las amenazas potenciales que afectan a los equipos con diversas funciones.

  4. Analizar la probabilidad de que determinadas amenazas afecten a una función concreta.

Identificación de funciones

Para la mayoría de las redes, resulta sencillo identificar las funciones que desempeñan los equipos de la red. El departamento de TI de Trey, tras consultar el inventario físico de los sistemas de la empresa, obtuvo los datos de la tabla siguiente, donde aparecen las funciones principales de los equipos de la red, los sistemas operativos utilizados para dichas funciones y la ubicación y el tipo de hardware que se utilizaba para cada función. Toda esta información servirá para definir las amenazas.

Tabla 2.1: Funciones de los equipos de Trey

Función

Sistemas operativos utilizados en la función

Ubicación

Tipo de hardware

Aplicación/servidor Web

Windows NT 4.0

Oficina central

Servidor convencional

Servidores del protocolo de configuración dinámica de servidores (DHCP)

Windows Server 2003

Oficina central, sucursales

Servidores convencionales

Servidores del sistema de nombres de dominio (DNS)

Windows Server 2003

Oficina central

Servidores convencionales

Controlador de dominio

Windows Server 2003

Oficina central, sucursales

Servidor convencional

Equipos portátiles de ejecutivos

Windows 2000, Windows XP

Portátiles

Equipos portátiles

Estaciones de trabajo de ejecutivos o con funciones especiales

Windows XP

Oficina central

Equipos de escritorio convencionales

Sistemas de los ingenieros de campo

Windows 98

Portátiles

Equipos portátiles

Servidor de archivos o de impresión

Windows NT 4.0

Oficina central, sucursales

Servidor convencional

Servidor de mensajería

Windows NT 4.0

Oficina central

Servidor convencional

Sistemas de control con funciones especiales

Windows NT 4.0, algunos Windows 98

Sucursales

Mezcla de servidores y equipos de escritorio convencionales

Estaciones de trabajo de los usuarios

Windows 98, algunos

Oficina central, sucursales

Equipo de escritorio convencional

Servidores de servicio de nombres de Internet de Windows (WINS)

Windows Server 2003

Oficina central, sucursales

Servidores convencionales

Asignación de comunicaciones

Después de identificar las funciones de los equipos, se puede proceder a determinar qué tipo de comunicaciones de red se producen entre las distintas funciones. En cuanto se disponga de esta información, se podrá especificar qué tipo de tráfico se debe permitir o prohibir en toda la red y entre segmentos de equipos con versiones antiguas del sistema operativo Windows.

Diseño del mapa de la red

Diseñar el mapa de la red es muy sencillo. Los ingenieros de Trey utilizaron un diagrama de la red instalada como base del mapa de la red. En dicho mapa se debe indicar la ubicación física, la dirección de red y el tipo de sistema operativo de cada equipo de la red. De ser posible, también se debe indicar visualmente la ubicación de los enrutadores y los servidores de seguridad y la forma en que la red está segmentada.

Incorporación de la información del flujo de datos

Tras diseñar un mapa de la red, el siguiente paso es superponer información sobre el flujo de datos. Esto se suele hacer con el método del diagrama de flujo de datos (DFD) de Yourdon-DeMarco, que indica los datos que fluyen entre sistemas u objetos por líneas dirigidas. Cada línea puede etiquetarse con el número de puerto o protocolo en uso. El resultado es un diagrama que muestra el flujo de comunicaciones entre cada grupo de funciones. Gracias a este diagrama resulta muy sencillo configurar servidores de seguridad y filtros de puertos o paquetes para permitir sólo determinados tipos de tráfico. Además, la información del flujo de datos podría utilizarse en el futuro para crear reglas de filtros de Seguridad del protocolo de Internet (IPsec) para organizaciones que tengan instalados Windows 2000, Windows XP y Windows Server 2003.

Identificación y definición de amenazas

El modelo de amenazas es un intento de mejorar la seguridad de un sistema distribuido mediante la elaboración de un inventario de todas las amenazas que afectan al sistema, independientemente de su origen. El concepto subyacente es que se pueda identificar el máximo de amenazas posible, ya que al saber cuáles son resultará más fácil eliminarlas o descartarlas. Esta decisión dependerá de si la amenaza se puede eliminar, si resulta demasiado difícil o caro hacerlo, o si no es tan importante o probable como para eliminarla. Un concepto básico a la hora de crear el modelo de amenazas es la enumeración de todas las amenazas reales, incluso aquellas de las que el sistema ya está protegido. A veces, al repasar las amenazas para las que ya se cuenta con protección podrían surgir ideas sobre otros posibles ataques similares.

Identificación de amenazas

En cuanto los ingenieros de TI de Trey crearon un mapa de la red indicando las funciones de los equipos de la red y los métodos de comunicación utilizados entre dichos equipos con sus correspondientes funciones, ya estaban preparados para identificar y priorizar las amenazas concretas. Estas amenazas podían separarse en varias categorías:

  • Amenazas a la seguridad o integridad física de los equipos. Entre estas amenazas se cuentan incendios, inundaciones, cortes del suministro eléctrico, daños físicos accidentales o intencionados y peligros provocados por el acceso físico no autorizado.

  • Los ataques de denegación de servicio (DoS) contra equipos, servicios de infraestructura o la propia red.

  • La ejecución de código malintencionado, como virus, gusanos y caballos troyanos.

  • La divulgación no autorizada de información confidencial mediante la supervisión de la red, las amenazas sobre las cuentas o por otros medios.

  • Riesgos provocados por la pérdida de control sobre las cuentas del usuario o las privilegiadas (debido a contraseñas fácilmente vulnerables, controles inadecuados sobre las cuentas privilegiadas, incumplimiento de los procedimientos de seguridad o errores en la auditoría).

Cada categoría contiene una variedad de amenazas concretas, algunas de las cuales ya se han eliminado y otras que son muy difíciles de eliminar en el entorno de Trey. En cada una de las secciones siguientes se describe una clase de amenazas y la medidas que puede adoptar Trey para eliminarlas. Tenga en cuenta que, en muchos casos, las medidas de eliminación indicadas son sólo efectivas parcialmente. Aquí sólo aparecen las medidas para Windows NT 4.0 o Windows 98; hay medidas más efectivas en las versiones más recientes de Windows.

Amenazas a la seguridad física

En la tabla siguiente se indican las principales amenazas a la seguridad física que Trey identificó en sus redes. La mayoría de estas amenazas surgen de factores que escapan al control de la empresa, y sólo pueden eliminarse eficazmente mediante el establecimiento de directivas que garanticen la recuperación ante desastres y procesos de continuidad empresarial, factores que no son objeto de esta guía.

Nota: las columnas "Consecuencias y alcance" y "Probabilidad" de las tablas siguientes representan la estimación más exacta hecha por el departamento de TI de Trey de la naturaleza, el alcance y la probabilidad de cada amenaza. Los valores concretos de estas columnas podrían variar según las organizaciones.

Tabla 2.2: Amenazas físicas a la seguridad y su eliminación

Amenaza

Descripción del ataque

Consecuencias y alcance

Probabilidad

Formas de eliminación

Daños por factores ambientales

Incendios, inundaciones, fenómenos climáticos u otros factores medioambientales externos.

Graves/toda la red

Baja

Seguros, planes de recuperación ante desastres y continuidad empresarial.

Pérdida temporal de servicios de infraestructura

Pérdida de conectividad en redes de área extensa (WAN) o Internet, cortes del suministro eléctrico, de refrigeración u otros servicios de infraestructuras críticos que no sean responsabilidad de Trey.

Intermedias/toda la red

Media

Estos cortes de suministro no suelen durar mucho tiempo.

Daños físicos a los equipos importantes

Daños accidentales o intencionados.

Intermedias/un solo equipo

Baja

Copias de seguridad; controles de acceso físico para equipos importantes.

Daños a un solo equipo

Acceso físico y daños a un equipo provocados por un intruso.

Graves/un solo equipo

Baja

Controles de acceso físico; seguridad estricta del inicio; contraseñas seguras en cuentas de administración local; utilización de Syskey para proteger la información de la base de datos del administrador de cuentas de seguridad local.

Amenazas de denegación de servicio (DoS)

Las amenazas de DoS suponen la pérdida de acceso a los servicios o equipos de la red debido a un intento de bloquear o sobrecargar los equipos de la red con tráfico falso. Estas amenazas se eliminan normalmente en el perímetro de la red. En la tabla siguiente se exponen las principales amenazas de DoS que Trey identificó en su redes.

Tabla 2.3: Amenazas de denegación de servicio y su eliminación

Amenaza

Descripción del ataque

Consecuencias y alcance

Probabilidad

Formas de eliminación

Modificación o suplantación del tráfico de la red

El intruso envía mensajes inoportunos o con formato incorrecto a los hosts.

Graves/toda la red

Baja

Filtrado de acceso a la red.

Modificación de servicios DNS

El intruso suplanta, contamina o bloquea el tráfico DNS.

Graves/toda la red

Baja

Supervisión de la calidad del servicio DNS para detectar rápidamente los problemas que surjan.

Modificación o suplantación del tráfico seleccionado

El intruso ataca equipos o recursos concretos.

Graves/un solo equipo

Baja

Filtrado de puertos y paquetes; segmentación de la red; servidores de seguridad personales.

Bloqueo de cuentas de usuarios

El intruso supera el límite de intentos de acceso con contraseña, para así activar la directiva de bloqueo de cuentas.

Intermedias/toda la red

Baja

Configuración de la directiva de bloqueo de cuentas sin límite de intentos.

Bloqueo de una cuenta de servicio

El intruso impide el acceso a una cuenta de servicio al superar el límite de intentos de acceso con contraseña.

Intermedias/toda la red

Baja

Configuración de la directiva de bloqueo de cuentas sin límite de intentos.

Ataque de ocupación del ancho de banda

El intruso ocupa de forma intencionada el ancho de banda de la red o dispositivo que quiere atacar.

Intermedias/toda la red

Baja

Para la red perimetral, filtrado de acceso y supervisión del proveedor de servicios de Internet (ISP). Para los hosts internos, refuerzo de la pila TCP/IP (Protocolo de control de transmisión/Protocolo Internet) y filtrado de acceso.

Modificación de servicios DHCP/WINS

El intruso suplanta, contamina o bloquea el tráfico DHCP o WINS entre clientes y servidores de infraestructuras.

Leves/un solo equipo

Baja

Varios servidores DHCP y WINS para que haya zonas superpuestas.

Amenazas de código malintencionado

En la tabla siguiente se indican las principales amenazas a la seguridad física que Trey identificó en sus redes. Al igual que las amenazas a la seguridad física, la mayoría de estas amenazas surgen de factores que escapan al control de la empresa, y sólo pueden eliminarse eficazmente mediante el establecimiento de directivas que garanticen la recuperación ante desastres y procesos de continuidad empresarial, factores que no son objeto de esta guía.

Tabla 2.4: Amenazas de código malintencionado y su eliminación

Amenaza

Descripción del ataque

Consecuencias y alcance

Probabilidad

Formas de eliminación

Ataques de virus

Un virus se extiende después de que un usuario interno lo haya introducido en la red de Trey.

Graves/toda la red

Media

Instalación de software antivirus en clientes y servidores; capacitación de los usuarios; administración de revisiones; separación de equipos antiguos.

Ejecución de código malintencionado por parte del usuario

El usuario descarga y ejecuta código malintencionado disimulado como algo inocuo.

Graves/un solo equipo

Media

Refuerzo de la seguridad de Microsoft Internet Explorer; capacitación de los usuarios.

Ataques de gusanos

El gusano se extiende después de introducirse por Internet o mediante un equipo de la empresa infectado.

Graves/toda la red

Baja

Administración de revisiones para reducir los puntos vulnerables a ataques; separación de equipos antiguos.

Amenazas de divulgación de información

Entre las amenazas de divulgación de información se cuentan el filtrado accidental de datos confidenciales, la divulgación intencionada a terceros por parte de usuarios autorizados, y ataques dirigidos a divulgar datos.

Tabla 2.5: Amenazas de divulgación de información y su eliminación

Amenaza

Descripción del ataque

Consecuencias y alcance

Probabilidad

Formas de eliminación

Espionaje de redes

El intruso supervisa a escondidas el tráfico de la red para captar contraseñas o datos confidenciales.

Graves/toda la red

Media

Controles de acceso físico a la red; firma de Bloque de mensajes del servidor (SMB); utilización de Windows NT LAN Manager versión 2 (NTLMv2) en lugar de autenticación NTLM o LM.

Robo de datos de equipos portátiles

El intruso roba el equipo y extrae los datos que contiene

Graves/toda la red

Media

Ninguna

Filtración de contraseñas

El intruso roba algoritmos hash de contraseñas del equipo o la red que ataca.

Graves/toda la red

Baja

Controles de acceso físico para controladores de dominio; utilización de Syskey; NTLMv2.

Divulgación de información intencionada

Un usuario autorizado revela información a un tercero no autorizado.

Graves/un solo equipo

Baja

Ninguna

Amenazas sobre las cuentas

Las amenazas sobre las cuentas pueden ser de dos tipos: las provocadas cuando un intruso logra acceso físico a un equipo (y entonces puede robar la contraseña del administrador local, instalar un capturador de teclado o modificar el equipo de alguna otra forma), y los ataques a la red. En la tabla siguiente se indican las principales amenazas sobre las cuentas que afectan a Trey.

Tabla 2.6: Amenazas sobre las cuentas y su eliminación

Amenaza

Descripción del ataque

Consecuencias y alcance

Probabilidad

Formas de eliminación

Amenaza sobre la cuenta del administrador de dominio

Un intruso obtiene la contraseña de la cuenta del administrador de dominio.

Graves/toda la red

Baja

Controles de acceso físico.

Amenaza sobre la cuenta del administrador local en un equipo

Un intruso obtiene la contraseña del administrador local mediante el sabotaje o por otros medios.

Graves/un solo equipo

Baja

Controles de seguridad física; autenticación NTLMv2.

Restablecimiento de la contraseña de la cuenta del administrador local en un equipo

Un intruso logra acceso físico a un equipo y restablece la contraseña del administrador.

Graves/un solo equipo

Baja

Controles de seguridad física.

Amenaza sobre la cuenta de un usuario

Un intruso logra acceder a la cuenta de un usuario normal.

Intermedias/un solo equipo

Baja

Controles de acceso físico; firma SMB; autenticación NTLMv2.


Decisiones acerca de los riesgos

Después de que el personal de TI de Trey identificara los principales riesgos que afectaban a la organización (según la lista y las prioridades de las tablas anteriores), se decidió qué medidas de eliminación había que tomar en función de las posibles consecuencias y la probabilidad de cada amenaza. Algunas de las principales amenazas no podían eliminarse de manera efectiva en equipos con Windows 98 y Windows NT 4.0, por lo que Trey decidió migrar sus sistemas de infraestructura a Windows Server 2003. Otros riesgos podían eliminarse mediante una combinación de medidas aplicadas al sistema operativo, modificaciones en la configuración de la red y cambios de directivas. Mediante el estudio de cada una de las amenazas posibles y el cálculo del gasto necesario para protegerse, Trey elaboró un plan para eliminar el máximo posible de riesgos graves. En los demás capítulos de esta guía se explican las medidas concretas que decidió aplicar Trey.

Resumen

En este capítulo se han expuesto algunas de las consideraciones que rodean la aplicación de SRMD al ejemplo de un cliente típico. Toda la información facilitada para este ejemplo está basada en datos reales; sin embargo, dicha información representa sólo un fragmento de toda la información necesaria para que una organización lleve a cabo una evaluación exhaustiva de los riesgos para la seguridad. La inclusión de la tabla de análisis de riesgos completa o de todos los elementos de riesgo para la seguridad habría dificultado la comprensión de la información facilitada en este capítulo. Por eso se ha optado por resaltar los ejemplos más significativos de modo que resultaran más fáciles de entender y aplicar.

Las directrices de este capítulo se aplicaron para elaborar una lista de riesgos que se abordan con medidas de solución concretas. En cuanto los ingenieros de Trey completaron la lista, pudieron identificar las medidas necesarias para eliminar los riesgos mediante la protección de sus sistemas en los puntos vulnerables indicados. En los demás capítulos de esta guía se estudian detalladamente estas medidas.

Más información

Para obtener más información acerca de la aplicación de SRMD al entorno de una empresa, consulte los recursos siguientes:


¿Te ha resultado útil?
(Caracteres restantes: 1500)
Gracias por sus comentarios
Mostrar:
© 2014 Microsoft