ALCANCE
TAREA
|
ALCANCE
|
1.
Identificar recursos sensibles
|
Se espera
que se identifique cual sería información y los recursos que se considera
sensibles en este negocio, es decir que en caso de robo, modificación o
negación a estos pueda poner en riesgo la operatividad y funcionamiento de la
empresa.
|
2.
Definir políticas se seguridad
|
Se espera que definan que medidas o restricciones de seguridad utilizarán
para protejer los recursos que fueron identificados como sensibles para la empresa.
|
3.
Identificar las amenazas del sistema (Árbol de ataque)
|
Se espera
que identifiquen cualquier
evento, acto, o persona que pueda infringir o tratar de violentar los principios
básicos de la seguridad como lo son: la disponibilidad, la integridad y la
confidencialidad de la información o recursos sensibles. Se debe
realizar con el esquema de árbol de ataque explicado en la presentación
mostrado en la dispositiva 15.
|
4.
Diseñar implementación de seguridad
|
Se espera
que realicen un diseño de cómo implementarían los mecanismos de protección que establecieron
en las políticas de seguridad, recordando que las políticas es el qué se va hacer. Aquí lo que se pide
es el cómo se van a implementar y
que responsabilidades asignarían en la
empresa a cada área o a cada funcionario de manera que se pueda garantizar el
cumplimiento de la seguridad en los recursos o información sensibles.
|
5. Evaluar los riesgos
|
Se espera
que establezcan que riesgos pueden haber en dicha empresa y ser priorizados
para determinar su nivel de impacto. para esto pueden realizar un esquema de
priorización como el sugerido en la
diapositiva 17
|
No hay comentarios:
Publicar un comentario