JUNING

Páginas: 102 (25440 palabras) Publicado: 7 de septiembre de 2015
Informe completo
Este informe consta de las siguientes secciones:
Resumen ejecutivo
Introducción
Historial del personal: Proceso y ámbito de autoevaluación
Análisis de la situación
Tarjeta de puntuación
Iniciativas de seguridad
Evaluación detallada
Áreas de análisis
Análisis de la evaluación
Infraestructura
Aplicaciones
Operaciones
Personal
Lista de acciones recomendadas
Apéndices
Preguntas yrespuestas
Glosario
Interpretación de gráficos
Un socio de Microsoft puede revisar este informe con usted y ayudarle a elaborar un plan de acción detallado para poner en práctica las recomendaciones. Si aún no mantiene ninguna relación comercial con un socio de Microsoft, puede consultar una lista de socios de Microsoft para las soluciones de seguridad en https://solutionfinder.microsoft.com/.

Laherramienta Microsoft Security Assessment Tool se ha diseñado para ayudarle a determinar los riesgos a los que se enfrenta su infraestructura informática y las medidas que ha adoptado para combatirlos, además de sugerir medidas adicionales para contribuir aún más a la reducción del nivel de riesgos. No debe en ningún caso reemplazar a cualquier otra auditoría llevada a cabo por profesionales.
Eluso de Microsoft Security Assessment Tool se rige por las condiciones del contrato de licencia que acompaña al software, y este informe está sujeto a las exclusiones, renuncias y limitaciones de responsabilidad que se incluyen en el contrato de licencia.

El propósito de este informe es meramente informativo. Ni Microsoft Corporation, ni sus proveedores o socios realizan o expresan implícitamente,ninguna declaración formal ni garantía alguna acerca de la herramienta Microsoft Security Assessment Tool, así como tampoco del uso, la precisión o la fiabilidad de los resultados de la evaluación e información que se incluye en este informe.



Resumen ejecutivo
Introducción
La herramienta Microsoft Security Assessment Tool se ha diseñado para ayudarle a identificar y abordar riesgos de seguridaden su entorno informático. Desde un enfoque holístico, se analiza la estrategia de seguridad al tratar distintos temas como el personal, los procesos y la tecnología. Los resultados se asocian con las soluciones recomendadas, incluyendo enlaces a más información de orientación adicional, en caso necesario. Estos recursos podrían ayudarle a asimilar más conceptos sobre las herramientas y losmétodos específicos que puedan aumentar la seguridad de su entorno.
Esta sección de resumen pretende ofrecer a los responsables de TI y encargados senior una visión de los niveles de seguridad globales de la empresa. Puede consultar los resultados y las recomendaciones de forma detallada en el informe que le mostramos a continuación.
Historial del personal: Proceso y ámbito de autoevaluación
Laevaluación se ha diseñado para identificar el riesgo comercial de su empresa y las medidas de seguridad utilizadas para mitigar dicho riesgo. A partir de los problemas más comunes del sector, se han desarrollado preguntas con las que es posible realizar una evaluación de alto nivel de las tecnologías, los procesos y el personal de la empresa.
La herramienta comienza con una serie de preguntas sobre elmodelo de su empresa, para ir construyendo un perfil de riesgo para la empresa (BRP) mediante la valoración del riesgo al que su empresa está expuesta conforme al modelo y sector empresarial seleccionados. Se plantea una segunda serie de preguntas para compilar las medidas de seguridad que su empresa ha ido implantado a lo largo del tiempo. Todas juntas, esas medidas de seguridad forman capas dedefensa, lo que proporciona una mayor protección frente a los riesgos de seguridad y las vulnerabilidades específicas. Cada capa contribuye a una estrategia combinada de defensa en profundidad. Esta suma se denomina Índice de defensa en profundidad (DiDI). A continuación, se comparan el BRP y el DiDI para medir la distribución de riesgos a lo largo de las áreas de análisis (AoAs): infraestructura,...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS