miércoles, 24 de octubre de 2012

14 - Alcance

ALCANCE


TAREA
ALCANCE
1.  Identificar recursos sensibles
Se espera que se identifique cual sería información y los recursos que se considera sensibles en este negocio, es decir que en caso de robo, modificación o negación a estos pueda poner en riesgo la operatividad y funcionamiento de la empresa.
2.  Definir políticas se seguridad
Se espera que definan que medidas o restricciones de seguridad utilizarán para protejer los recursos que fueron identificados como sensibles para la empresa.
3.  Identificar las amenazas del sistema (Árbol de ataque)
Se espera que identifiquen cualquier evento, acto, o persona que pueda  infringir  o tratar de violentar los principios básicos de la seguridad como lo son: la disponibilidad, la integridad y la confidencialidad de la información o recursos sensibles. Se debe realizar con el esquema de árbol de ataque explicado en la presentación mostrado en la dispositiva 15.
4.  Diseñar implementación de seguridad
Se espera que realicen un diseño de cómo implementarían los  mecanismos de protección que establecieron en las políticas de seguridad, recordando que las políticas es el qué se va hacer. Aquí lo que se pide es el cómo se van a implementar y que  responsabilidades asignarían en la empresa a cada área o a cada funcionario de manera que se pueda garantizar el cumplimiento de la seguridad en los recursos o información sensibles.
5.  Evaluar los riesgos
Se espera que establezcan que riesgos pueden haber en dicha empresa y ser priorizados para determinar su nivel de impacto. para esto pueden realizar un esquema de priorización  como el sugerido en la diapositiva 17


No hay comentarios:

Publicar un comentario