aporte momento colaborativo
El siguiente documento permite mostrar el análisis al caso desde nuestro punto de vista como investigadores y teniendo en cuenta los modelos y estándares de seguridad informática, deesta manera presentamos la respuesta a los interrogantes planteados teniendo tomando como base los documentos facilitados en la Unidad 1 del curso Modelos y Estándares de la Seguridad Informática.Objetivo General
Dar respuesta al caso expuesto desde nuestro punto de vista, y teniendo en cuenta la temática de Modelos y Estándares de Seguridad Informática
Objetivos Específicos.
Analizar los riesgosque presentan actualmente la empresa, sus áreas vulnerables, su importancia y determinar qué instrumentos de medición podemos utilizar.
Determinar que Modelos podemos usar para dar solución a laempresa según caso de estudio para determinar.
Establecer según el caso de estudio que Estándares podemos utilizar para dar solución a la empresa.
1. Análisis de riesgos para las actividades críticassugeridas por las Directivas de la organización objeto de estudio los riesgos encontrados y las áreas vulnerables mencionando para cada caso el nivel de importancia y los instrumentos que podrían serutilizados para medir dichos niveles de riesgo (observación directa, encuesta, monitoreo, etc.).
Rta:
NOMBRE
DEL ACTIVO Y CATEGORIA.
IMPORTANCIA
RIESGO
ASOCIADO.
INSTRUMENTO DE
MEDICION.
CONTROLASOCIADO.
CUALIFICACION
PROBABILIDAD
OCURRENCIA
IMPACTO
RIESGO
INHERENTE
Sistema de tramitaciones vía web (web)
ALTA
INTERRUPCIÓN
INTERCEPCIÓN
MODIFICACIÓN
FABRICACIÓN.
OBSERVACION DIRECTA Y MONITOREOAplicar mecanismos y herramientas Seguridad en la red
Apropiado
1
1.0
1
Archivo central
“memoria histórica” (base de datos)
ALTA
INTERRUPCIÓN
INTERCEPCIÓN
MODIFICACIÓN
FABRICACIÓN
OBSERVACION DIRECTA YMONITOREO
Aplicar mecanismos y herramientas Seguridad en las bases de datos.
Apropiado
1
1.0
1
Expedientes (base de datos)
ALTA
INTERRUPCIÓN
INTERCEPCIÓN
MODIFICACIÓN
FABRICACIÓN
OBSERVACION...
Regístrate para leer el documento completo.