ANALISIS DE ACTIVOS DE SEGURIDAD DE LA INFORMACION

Páginas: 3 (557 palabras) Publicado: 21 de junio de 2015
CONTROL DE LECTURA-TRABAJO GRUPAL 01
Profesor: Chávez Arancibia Alan Rolly Curso:Modelos y Arquitectura de Seguridad
TEMA: ANALISIS DE ACTIVOS DE SEGURIDAD DE LA INFORMACION
ANALISIS DE ACTIVOS DESEGURIDAD DE INFORMACION EN LA ORGANIZACION
Desarrollar la siguientes Preguntas
En una organización privada y/o estatal recabar la siguiente información:
1.-Nombre de La organización y organigramageneral
2.-Tipos de Activos
2.1.-Servicios: Armar una tabla de Procesos de Negocio de la Organización.
2.2.-Datos/Información: Referenciar de manera resumida los Planes Estratégicos y PlanesOperativos,
Expediente de Proyectos,Libros de Contabilidad
2.3.-Aplicaciones de Software: Armar inventario en una Tabla detallado del software sistema, software de
aplicación,etc considerar todos los detallespertinentes, con sus costos o precios
2.4.-Equipos Informáticos:Armar un Inventario en una Tabla detallado de los dispositivos de Hardware con
sus costos o precios (Desktops,Worskstations,Servers,Mainframes)
2.5.- Personal: Armar una Relación de cargos de Personal en el Departamento de TI de la organización
2.6.-Redes y Comunicación. Armar un inventario de los dispositivos de Networking con suscostos y/o
Precios y Describir Los Proveedores de Servicio de Internet
2.7.-Soporte de Informacion:Armar un inventario de los storage, discosexternos,etc,con sus respectivos
costos y precios2.8.-Equipamiento Auxiliar: Armar in inventario detallado de los dispositivos auxiliares como impresoras,
scaners,multifuncionales,etc. Con sus respectivos costos y precios
2.9.-Instalaciones donde se alojanlos Sistemas de Información: Armar un descripción básica de la oficina,
edificio o vivienda ,con un aproximando de sus costos y precios

3.-Arbol de Dependencias de Activos.
Ejemplo:EquiposInformáticos vs Aplicaciones de Software

4.-Generar una tabla de recolección de 4 vulnerabilidades de todas las aplicaciónes de Software que se usa
en la empresa( Sistemas Operativos,Software de Base de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • analisis de seguridad en informacion
  • ACTIVIDAD 3. LA INFORMACION EN EL AMBITO DE SEGURIDAD.
  • Seguridad de la informacion
  • Seguridad De La Informacion
  • seguridad de la informacion
  • Seguridad de la información
  • Informacion segura
  • Seguridad de la Información

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS