Metricas de seguridad

Solo disponible en BuenasTareas
  • Páginas : 46 (11341 palabras )
  • Descarga(s) : 0
  • Publicado : 25 de enero de 2011
Leer documento completo
Vista previa del texto
Seguridad

1

Interfaz de Seguridad
ÍNDICE
DESCRIPCIÓN Y OBJETIVOS ............................................................................................... 4 PLANIFICACIÓN DE SISTEMAS DE INFORMACIÓN.............................................................. 5 ACTIVIDAD PSI-SEG 1: PLANIFICACIÓN DE LA SEGURIDAD REQUERIDA EN EL PROCESO PLANIFICACIÓN DE SISTEMAS DEINFORMACIÓN.......................................... 6 Tarea PSI-SEG 1.1: Estudio de la Seguridad Requerida en el Proceso Planificación de Sistemas de Información.................................................................................................. 6 Tarea PSI-SEG 1.2: Organización y Planificación .............................................................. 7 ACTIVIDAD PSI-SEG 2: EVALUACIÓN DEL RIESGOPARA LA ARQUITECTURA TECNOLÓGICA .................................................................................................................. 8 Tarea PSI-SEG 2.1: Estudio y Evaluación del Riesgo de las Alternativas de Arquitectura Tecnológica..................................................................................................................... 8 Tarea PSI-SEG 2.2: Revisión dela Evaluación del Riesgo de las Alternativas de Arquitectura Tecnológica..................................................................................................................... 9 ACTIVIDAD PSI-SEG 3: DETERMINACIÓN DE LA SEGURIDAD EN EL PLAN DE ACCIÓN. 10 Tarea PSI-SEG 3.1: Determinación de la Seguridad en el Plan de Acción ......................... 10 ACTIVIDAD PSI-SEG 4: CATALOGACIÓNDE LOS PRODUCTOS GENERADOS DURANTE EL PROCESO DE PLANIFICACIÓN DE SISTEMAS DE INFORMACIÓN ............................. 11 Tarea PSI-SEG 4.1: Clasificación y Catalogación de los Productos Generados durante el Proceso de Planificación de Sistemas de Información ...................................................... 11 ESTUDIO DE VIABILIDAD DELSISTEMA............................................................................ 12 ACTIVIDAD EVS-SEG 1: ESTUDIO DE LA SEGURIDAD REQUERIDA EN EL PROCESO ESTUDIO DE VIABILIDAD DEL SISTEMA.......................................................................... 13 Tarea EVS-SEG 1.1: Estudio de la Seguridad Requerida en el Proceso Estudio de Viabilidad del Sistema................................................................................................................... 13 ACTIVIDAD EVS-SEG 2: SELECCIÓN DEL EQUIPO DE SEGURIDAD ............................... 14 Tarea EVS-SEG 2.1: Selección del Equipo de Seguridad ................................................. 14 ACTIVIDAD EVS-SEG 3: RECOMENDACIONES ADICIONALES DE SEGURIDAD PARA EL SISTEMA DEINFORMACIÓN............................................................................................ 15 Tarea EVS-SEG 3.1: Elaboración de Recomendaciones de Seguridad ............................. 15 ACTIVIDAD EVS-SEG 4: EVALUACIÓN DE LA SEGURIDAD DE LAS ALTERNATIVAS DE SOLUCIÓN....................................................................................................................... 16 Tarea EVS-SEG 4.1: Valoración y Evaluación de la Seguridad de las Alternativas deSolución ........................................................................................................................ 16 ACTIVIDAD EVS-SEG 5: EVALUACIÓN DETALLADA DE LA SEGURIDAD DE LA SOLUCIÓN PROPUESTA .................................................................................................................... 17 Tarea EVS-SEG 5.1: Descripción Detallada de la Seguridad de laSolución Propuesta...... 17 ACTIVIDAD EVS-SEG 6: CATALOGACIÓN DE LOS PRODUCTOS GENERADOS DURANTE EL PROCESO DE ESTUDIO DE VIABILIDAD DEL SISTEMA.............................................. 18 Tarea EVS-SEG 6.1: Clasificación y Catalogación de los Productos Generados durante el Proceso de Estudio de Viabilidad del Sistema.................................................................. 18 ANÁLISIS...
tracking img