Proyecto integrador de seguridad informática Activivdad. 3
Enviado por xavi0415 • 13 de Febrero de 2017 • Ensayo • 550 Palabras (3 Páginas) • 214 Visitas
Nombre: Javier Gerardo Garcia Salazar | Matrícula: 2566597 |
Nombre del curso: Proyecto integrador de seguridad informática | Nombre del profesor: Ezequiel Arturo Espinosa Arriaga |
Módulo: Módulo 1. Elementos estratégicos de la seguridad | Actividad: Actividad Evaluable 3 |
Fecha: 24/01/17 | |
Bibliografía: Diversas fuentes de internet |
Objetivo:
En esta actividad aplicaremos todo lo visto y comprendido durante el tema 3, así como también reforzaremos lo que se nos pueda complicar en mayor cantidad y resolver las dudas generadas
Procedimiento:
- Leer e ir contestando punto por punto correspondiente al que nos indique la actividad
- Respondí cada punto que se solicitaba a contestar
- Elabore mi reporte
- Hice una conclusión acerca de lo aprendido en la actividad
Resultados:
- Realiza una investigación sobre el CRAMM.
Como es de nuestro conocimiento el activo más importante en una organización es la información, por lo que es indispensable conocer las diferentes herramientas de análisis y gestión de sus riesgos.
Es aquí donde entra el CRAMM que a grandes rasgos es la metodología de análisis de riesgos desarrollado por el Centro de informática y la Agencia Nacional de Telecomunicaciones (CCTA ) del gobierno del Reino Unido.
CRAMM es aplicable a todo tipo de sistemas y redes de información y se puede aplicar en todas las etapas del ciclo de vida del sistema de información, desde la planificación y viabilidad, a través del desarrollo e implementación del mismo
- Explica brevemente cada una de las etapas de la metodología
La metodología de CRAMM tiene tres etapas:
La primera de las etapas recoge la definición global de los objetivos de seguridad entre los que se encuentra la definición del alcance, la identificación y evaluación de los activos físicos y software implicados, la determinación del valor de los datos en cuanto a impacto en el negocio y la identificación.
En la segunda etapa de la metodología se hace el análisis de riesgos, identificando las amenazas que afecta al sistema, así como las vulnerabilidades que explotan dichas amenazas y por último el cálculo de los riesgos de materialización de las mismas.
...