Debemos identificar todos los recursos cuya integridad pueda ser amenazada de
cualquier forma; por ejemplo, [C$^+$91] define básicamente los
siguientes:
- Hardware
Procesadores, tarjetas, teclados, terminales, estaciones de trabajo, ordenadores
personales, impresoras, unidades de disco, líneas de comunicación,
servidores, routers...
- Software
Códigos fuente y objeto, utilidades, programas de diagnóstico, sistemas
operativos, programas de comunicación...
- Información
En ejecución, almacenados en línea, almacenados fuera de línea,
en comunicación, bases de datos...
- Personas
Usuarios, operadores...
- Accesorios
Papel, cintas, tóners...
Aparte del recurso en sí (algo tangible, como un router) hemos de
considerar la visión intangible de cada uno de estos recursos (por ejemplo
la capacidad para seguir trabajando sin ese router). Es difícil
generar estos aspectos intangibles de los recursos, ya que es algo que va a
depender de cada organización, su funcionamiento, sus seguros, sus
normas...No obstante, siempre hemos de tener en cuenta algunos aspectos
comunes: privacidad de los usuarios, imagen pública de la organización,
reputación, satisfacción del personal y de los clientes - en el caso de una
universidad, de los alumnos -, capacidad de procesamiento ante un
fallo...
Con los recursos correctamente identificados se ha de generar una lista
final, que ya incluirá todo lo que necesitamos proteger en nuestra
organización.
© 2002 Antonio Villalón Huerta