Para una buena propuesta de seguridad de las TIC en las áreas del negocio, se debe considerar a media de lo posible lo siguiente:
Inteligencia
Open Source Intelligence
Técnicas para adquirir información de “Open Source Intelligence”, con el fin de adquirir información con fines de inteligencia, entendiendo por inteligencia a la identificación de campañas con fines negativos / dañinos, nuevos métodos de ataque y malware, así como nuevos elemento; que recopile a través de un monitoreo distribuido y análisis de contenido encontrado en fuentes públicas accesibles, mejor conocida como WebInt (Web Intelligence) la cual esté enfocada a la búsqueda de información en la World Wide Web y de fuentes abiertas como Deep Web y Dark Web
Monitoreo
Seguridad tradicional
Componentes tradicionales
Considere los componentes tradicionales de seguridad tales como firewalls, IPS, Antivirus, DLP; que permitan proteger al área antes mencionadas de amenazas conocidas, se les debe sumar la capa de Inteligencia para llegar a ser robustos
Detección, investigación y bloqueo avanzados
Componentes tradicionales
Cuando se hable de detección, investigación y bloqueo avanzados refiérase a técnicas que permiten ayudar en la detección de amenazas avanzadas.
Considerar las siguientes: