Security roadmap

Páginas: 3 (688 palabras) Publicado: 1 de junio de 2011
Roadmap de Seguridad Informática

Omar Luna Cortes 8 de diciembre de 2010

Omar Luna Cortes

Roadmap de Seguridad, Página 1

Esquema por etapas
3

2

Nivel de seguridad

1

øISO17799 øAuditoria de seguridad øAnálisis de riesgos øAnálisis de vulnerabilidades øClasificación de activos

øPolíticas øControles øMecanismos øServicios øISO 7498-2 øConfiabilidad øNo repudioøAccesibilidad øDisponibilidad øIntegridad øAutenticación

øAplicaciones øImplementación øHerramientas øSistemas de control øAcciones øConcientización

Tiempo

Omar Luna Cortes

Roadmap de Seguridad,Página 2

El roadmap es la forma en la que planteamos como haremos una estrategia de seguridad en nuestra empresa. No basta con sólo realizar instalación de aplicaciones como muchas personas creen, paratener una estrategia de seguridad efectiva tenemos que realizar una planeación a fondo conociendo la empresa y evaluando los activos de información que queremos proteger, no todos los activos tienenla misma importancia. Los componentes básicos de la ruta son, cuando menos: 1. Arquitectura: No solo la arquitectura de seguridad, también la arquitectura de la red, aplicaciones y demásinfraestructura de TI. 2. Operaciones: Los procedimientos que se efectuaran al aplicar el plan. 3. Manejo de riesgos y acciones: Las acciones a tomar de acuerdo a ciertas contingencias. 4. Estándares, políticas yprocedimientos: Las acciones que se realizaran, explicadas de forma detallada. Tenemos 3 etapas básicas básicas para la implementación de la ruta. El esquema mostrado anteriormente resume las accionesque se realizan en cada etapa. Etapa 1. Esta etapa es la que define que tan bien se realizará el mapa a seguir para la institución. Es sin lugar a dudas la etapa mas importante de toda la realizaciónya que en esta etapa debemos definir exactamente que es lo que debemos proteger principalmente y con que medios. La misión y visión de la empresa son importantes ya que mediante ellas sabemos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Security
  • Security
  • security
  • Security
  • Security
  • Database security
  • Security Vocabulary
  • Penta Security

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS