Estándares y políticas de seguridad informática
Enviado por Miguel Angel Pérez Acosta • 7 de Febrero de 2023 • Biografía • 688 Palabras (3 Páginas) • 162 Visitas
[pic 1]
Nombre completo del alumno: Miguel Angel Pérez Acosta
Matrícula: 159756
Grupo: CC88
Nombre completo de la materia: (12) Marco de Gobierno de Seguridad de la Información
Nombre completo del docente asesor de la materia: Dr. Ricardo Pérez Aguila
Número y tema de la actividad: Actividad 2. Estándares y políticas de seguridad informática
Ciudad y fecha: Ciudad de México 16 enero 2023
ÍNDICE
CONTENIDO
ESTÁNDARES Y POLÍTICAS DE SEGURIDAD INFORMÁTICA 3
AMENAZAS Y VULNERABILIDADES 3
IMPLEMENTACIÓN DE CONTROLES 5
POLÍTICAS Y OTROS DOCUMENTOS 5
POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN 6
POLÍTICA DE CONTROL DE ACCESO 7
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 8
RESPONSABILIDADES 8
CONCLUSIONES 9
BIBLIOGRAFÍA 10
ESTÁNDARES Y POLÍTICAS DE SEGURIDAD INFORMÁTICA
Un responsable de seguridad debe conocer su infraestructura y su organización para poder aplicar las respectivas medidas de seguridad. Debemos describir nuestra infraestructura tecnológica, esto puede conllevar entrevistas con el personal, cuestionarios, etc., Por último, podemos realizar un análisis cuantitativo o cualitativo.
Figura 1. Comparativo
[pic 2]
AMENAZAS Y VULNERABILIDADES
Figura 2. Flujo de amenazas y vulnerabilidades
[pic 3]
Tabla 1. Intencionales y no intencionales
Intencionales | No intencionales | |
Lógicas |
|
|
Físicas |
|
|
Tabla 2. Activos
Activo | Vulnerabilidad | Amenaza probable |
Estaciones de trabajo |
|
|
Servidores |
|
|
Router externo |
|
|
IMPLEMENTACIÓN DE CONTROLES
Algunas de las herramientas gratuitas que podemos utilizar para automatizar la búsqueda de vulnerabilidades son, OpenVAS. Cuando aceptamos un riesgo, esto indica que alguien debe hacerse responsable de la decisión y de las consecuencias que pueda traer al haberla aceptado.
...