Categoría: Inventario de los Recursos

FACT24

FACT24: Su servicio de gestión de crisis y alertas global Como servicio basado en web, FACT24 le ayuda tanto en la prevención y la gestión como en el tratamiento posterior de incidentes críticos. FACT24 es una solución de rápida implementación,

Etiquetado con:

Herramientas de Auditoría

Ataque: Acción que afecta a la autenticidad, confidencialidad, integridad y disponibilidad. El ataque puede ser: Activo: modifica el sistema, altera la integridad o disponibilidad Pasivo: no modifica el sistema, intercepta información o afecta a la confidencialidad. ¿Dónde ataca? Capa de

Etiquetado con:

Soportes Informáticos

La organización debería disponer de un inventario actualizado de los soportes donde se guarden datos y documentos sensibles. Seguridad: Almacenados en un lugar con acceso restringido al personal autorizado (medida obligatoria en LOPD, además debe estar encriptado). Inventariados (identificando el

Etiquetado con: ,

Valoración de los Activos

Es decir, hay que estimar qué valor tienen para la organización, cuál es su importancia para la misma. Para calcular este valor, se considera cual puede ser el daño que puede suponer para la organización que un activo resulte dañado

Etiquetado con: , ,

Inventario de los Activos

Inventario de los Activos:El inventario de activos que se va a utilizar para la gestión de la seguridad no debería duplicar otros inventarios, pero sí que debe recoger los activos más importantes e identificarlos de manera clara y sin ambigüedades.

Etiquetado con: ,

Activos

Activos: se denomina activo a aquello que tiene algún valor para la organización y por tanto debe protegerse. (Activos Tangibles e Intangibles) Ej. Información imprescindible para la empresa. Activos de información son ficheros y bases de datos, contratos y acuerdos,

Etiquetado con: ,

Inventario de los recursos y definición de los servicios ofrecidos

El inventario de los distintos recursos facilitará el posterior análisis de las vulnerabilidades del sistema de información, identificando los posibles objetivos de los ataques o intentos de intrusión.

Etiquetado con: ,
Top

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.Más Información

ACEPTAR
Aviso de cookies