6. Respuesta a incidentes: establecer, crear y probar rutinariamente
planes de gestión de incidentes para asegurar que haya una respuesta
efectiva y se pueda mantener la continuidad del negocio ante una
violación.
7. Asegurarla red: gestionar el perímetro de la red externa e interna
para filtrar accesos no autorizados. Es clave entender qué hay y qué
sucede en la red y qué protocolos la atraviesan. Esto no puede lograrse
si los sistemas críticos comparten una red "plana" con otros sistemas
sin relación con acceso irrestricto interno. Cuando sea factible, se
debe desconectar completamente las redes
críticas de Internet para
eliminar la posibilidad de ataques remotos.
8. Protección contra el malware: establecer defensas anti-malware y
escanear continuamente la red en busca de malware. Esto no detendrá
todos los ataques y no debería confiarse en que puede proporcionar una...
Continuar leyendo