Categoría: Inventario de los Recursos

FACT24: Su servicio de gestión de crisis y alertas global Como servicio basado en web, FACT24 le ayuda tanto en la prevención y la gestión como en el tratamiento posterior de incidentes críticos. FACT24 es una solución de rápida implementación, …

FACT24 Leer más »

Etiquetado con:

Ataque: Acción que afecta a la autenticidad, confidencialidad, integridad y disponibilidad. El ataque puede ser: Activo: modifica el sistema, altera la integridad o disponibilidad Pasivo: no modifica el sistema, intercepta información o afecta a la confidencialidad. ¿Dónde ataca? Capa de …

Herramientas de Auditoría Leer más »

Etiquetado con:

La organización debería disponer de un inventario actualizado de los soportes donde se guarden datos y documentos sensibles. Seguridad: Almacenados en un lugar con acceso restringido al personal autorizado (medida obligatoria en LOPD, además debe estar encriptado). Inventariados (identificando el …

Soportes Informáticos Leer más »

Etiquetado con: ,

Es decir, hay que estimar qué valor tienen para la organización, cuál es su importancia para la misma. Para calcular este valor, se considera cual puede ser el daño que puede suponer para la organización que un activo resulte dañado …

Valoración de los Activos Leer más »

Etiquetado con: , ,

Inventario de los Activos:El inventario de activos que se va a utilizar para la gestión de la seguridad no debería duplicar otros inventarios, pero sí que debe recoger los activos más importantes e identificarlos de manera clara y sin ambigüedades. …

Inventario de los Activos Leer más »

Etiquetado con: ,

Activos: se denomina activo a aquello que tiene algún valor para la organización y por tanto debe protegerse. (Activos Tangibles e Intangibles) Ej. Información imprescindible para la empresa. Activos de información son ficheros y bases de datos, contratos y acuerdos, …

Activos Leer más »

Etiquetado con: ,

El inventario de los distintos recursos facilitará el posterior análisis de las vulnerabilidades del sistema de información, identificando los posibles objetivos de los ataques o intentos de intrusión.

Etiquetado con: ,