suntzu

SUN TZU – 𝐑𝟖: 𝐀𝐓𝐀𝐐𝐔𝐄𝐒 𝐘 𝐎𝐁𝐉𝐄𝐓𝐈𝐕𝐎𝐒

𝐃𝐄𝐒𝐃𝐄 𝐒𝐔𝐍 𝐓 𝐓𝐙𝐔 , 𝐇𝐀𝐒𝐓𝐀 𝐄𝐋 𝐂𝐘𝐁𝐄𝐑𝐄𝐒𝐏𝐀𝐂𝐈𝐎
📍📍📍📍📍

Rara vez el ataque sera casual. Tu deber es analizar diferentes variables o motivos. Por otro lado, debes proyectar tal imagen que desanime cualquier campaña contra ti, ya sea por conocimiento exacto o por mucha incertidumbre del resultado. Si eres atacado, debes responder inmediatamente y con tal vehemencia que transmitas temor de volver a hacerlo.

SUN TZU-𝑹𝟏 – 𝑬𝑳 𝑻𝑰𝑬𝑴𝑷𝑶 𝑪𝑶𝑴𝑶 𝑭𝑨𝑪𝑻𝑶𝑹 𝑫𝑬 𝑽𝑰𝑪𝑻𝑶𝑹𝑰𝑨

👮‍♂️👮‍♂️👮‍♂️👮‍♂️👮‍♂️👮‍♂️👮‍♂️

Lanzamos la primera de una serie de recomendaciones basadas en la obra "Sun Tzu, el arte de la guerra" y en mi trabajo de Tesis de maestría del año 2010 "GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN BASADA EN “EL ARTE DE LA GUERRA” ".

Al final cambiaron los instrumentos, las armas, pero los principios pueden seguir siendo aplicables.

SUN TZU:R3 – Reglamentos

Desde Sun tzu, hasta el Cyber espacio
👨‍🏫👨‍🏫👨‍🏫👨‍🏫👨‍🏫

Los llamados PNPs: Políticas, normas y procedimientos de seguridad, deben cumplirse de forma obligatoria. El negocio deberá también habilitar un proceso anual para la revisión en términos de eficacia y eficiencia para valorar si las reglas de seguridad son razonables en los términos sugeridos.
Las reglas se hacen para el negocio, para las funciones, muy pocas veces, para las personas.

Mientras no se establezca algo diferente, deben ser acatadas.
Las excepciones o desviaciones a las normas deberan ser enfocadas como incidentes. Si la desviación es permanente, podrá convertirse en REGLA.

#guido_rosales#yanapti#yoblaka#cyberseguridad