miércoles, 24 de octubre de 2012

15 - Glosario De Terminos


GLOSARIO


ADJUDICACIÓN: Fase del procedimiento de contratación administrativa en la que se asigna a la persona física una clave y contraseña para que pueda acceder a la realización de su trabajo correspondiente con las privilegio designados

CONTINGENCIA: Posibilidad o riesgo de que suceda una cosa.

CPD: centro de procesamiento de datos.

FINANZAS: Conjunto de actividades relacionadas con cuestiones bancarias y bursátiles o con grandes negocios mercantiles,  prestamos o pagos de dinero.

IGNIFUGA: Que protege contra el fuego.

MITIGAR: Moderar, aplacar o suavizar la dureza  o impacto de algo.

OTORGAR: Consentir o conceder algo a  otra persona.

PRESTAMO: Crédito, dinero que se toma prestado de una entidad con garantía de devolución y pago de intereses.

RED CORPORATIVA: la red corporativa permite conectar todas las localizaciones de la empresa de una forma permanente, privada, segura y fiable a través de la fibra óptica.

RELEVAMIENTO: desarrollo o estudio de las tareas, procesos o actividades que se llevan a cabo en determinada empresa, compañía o institución.

SINIESTRO: Avería grave, destrucción fortuita o pérdida importante que sufren las personas o las cosas por causa de un accidente,  catástrofe, etc., que suelen ser indemnizadas por las aseguradoras.

14 - Alcance

ALCANCE


TAREA
ALCANCE
1.  Identificar recursos sensibles
Se espera que se identifique cual sería información y los recursos que se considera sensibles en este negocio, es decir que en caso de robo, modificación o negación a estos pueda poner en riesgo la operatividad y funcionamiento de la empresa.
2.  Definir políticas se seguridad
Se espera que definan que medidas o restricciones de seguridad utilizarán para protejer los recursos que fueron identificados como sensibles para la empresa.
3.  Identificar las amenazas del sistema (Árbol de ataque)
Se espera que identifiquen cualquier evento, acto, o persona que pueda  infringir  o tratar de violentar los principios básicos de la seguridad como lo son: la disponibilidad, la integridad y la confidencialidad de la información o recursos sensibles. Se debe realizar con el esquema de árbol de ataque explicado en la presentación mostrado en la dispositiva 15.
4.  Diseñar implementación de seguridad
Se espera que realicen un diseño de cómo implementarían los  mecanismos de protección que establecieron en las políticas de seguridad, recordando que las políticas es el qué se va hacer. Aquí lo que se pide es el cómo se van a implementar y que  responsabilidades asignarían en la empresa a cada área o a cada funcionario de manera que se pueda garantizar el cumplimiento de la seguridad en los recursos o información sensibles.
5.  Evaluar los riesgos
Se espera que establezcan que riesgos pueden haber en dicha empresa y ser priorizados para determinar su nivel de impacto. para esto pueden realizar un esquema de priorización  como el sugerido en la diapositiva 17


13 - Inputs


INPUTS


Para la realización de este caso se debería tener en cuenta los siguientes inputs:
  • 1. Presentación.
  • 4. Modelo de Negocio.
  • 5. Procesos de Negocio
  • 7. Descripción del problema..
  • 8. Descripción del área específica. 
  • 9. Recursos específicos.
  • 10. Datos Específicos.
  • 12. Ejemplos. 

12 - Ejemplos


EJEMPLOS


Tareas.

  1. Identificar recursos sensibles  DIAPOSITIVA 12
  2. Definir políticas se seguridad  DIAPOSITIVA 7
  3. Identificar las amenazas del sistema (Arbol de ataque)  DIAPOSITIVA 15
  4. Diseñar implementación de seguridad (que mecanismos de protección y responsabilidades asignarían en la empresa)  DIAPOSITIVA 10
  5. Evaluar los riesgos. DIAPOSITIVA 17

11 - Entregables


ENTREGABLES

Tareas.

  1. Identificar recursos sensibles
  2. Definir políticas se seguridad
  3. Identificar las amenazas del sistema (Arbol de ataque)
  4. Diseñar implementación de seguridad
  5. Evaluar los riesgos.