Esquemas de Seguridad Informática

Perfiles de Protección Definición de la arquitectura

Se seleccionan los mecanismos y herramientas necesarios y se lleva a cabo su implementación, (figura 5.12), para lo cual es imprescindible:

  • Diseñar la arquitectura de seguridad basada en los requerimientos identificados.

  • Llevar a cabo la selección de las herramientas que logren los objetivos planteados, hagan cumplir las políticas de seguridad y contrarresten las amenazas identificadas.

  • Buscar soluciones que protejan el objeto de evaluación en particular, así como el software, el hardware y el firmeware asociados al entorno de seguridad, con lo que las compañías y proveedores de servicio están comprometidos a fin de detener, evitar y contrarrestar ataques de seguridad IT.

Figura 5.12  Implantación del esquema de seguridad