miércoles, 20 de agosto de 2003
El consejo de hoy, comienza una serie de recomendaciones, para tratar de asesorar en la gestión de riesgo asociado a un equipo conectado a Internet. El orden lógico para hacer esto, debe seguir el ciclo básico de la seguridad, pero adaptada a usuarios domesticos.
Para ello, realizaremos un intuitivo análisis de riesgos, sin cuantificar variables, pero que nos aproxime a un conocimiento real del riesgo que se corre al estar, a dia de hoy, conectado a Internet. Por tanto, en dias sucesivos, trataremos de responder a las preguntas siguientes:

EL CONTEXTO1.- ¿Donde me encuentro, cuál es mi entorno?

LOS ACTIVOS
2.- ¿Qué tengo yo de valor? żCuáles son mis elementos a proteger (Activos)?

LOS RESPONSABLES DE TOMAR DECISIONES
3.- ¿Quienes son los usuarios de mis activos? żQuién es el responsable de mi equipo?

LAS AMENAZAS
4.- ¿ A qué peligros estoy expuesto al estar conectado a Internet?
5.- ¿ Quienes son mis agresores?
6.- ¿ Qué tipo de amenazas podrían afectarme?

LAS VULNERABILIDADES
7.- Para cada una de estas amenazas, ¿estoy protegido?

LOS IMPACTOS
8.- Si por desgracia, alguna de estas amenazas se manifiesta en mi sistema, ¿qué daños sufriré?

EL RIESGO
9.- Teniendo conocimiento pleno de mi situación, ahora llega la hora de tomar decisiones. ¿Que armas puedo usar? ¿Cuales son las más efectivas en mi situación? ¿Cuales rentabilizarán mejor mi inversión?. Todas estas decisiones han de tomarse en base a los datos y estimaciones obtenidos de las preguntas anteriores.
 
;