Entradas
Mostrando entradas de febrero, 2018
INCIBE: PLAN DE SEGURIDAD PARA EL ANALISIS DE RIESGOS
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
En el siguiente enlace se muestra un plan de seguridad para el analisis de riesgos: https://www.incibe.es/extfrontinteco/img/File/empresas/dosieres/plan_director_de_ seguridad/plan_director_de_seguridad__hoja_para_el_analisis_de_riesgos.xls Se trata de herramienta que busca facilitar este tipo de analisis.Consta de varias hojas: Introducción: incluye una descripción de la aplicación y sus pautas de funcionamiento. Ejemplo de análisis: enuncia las instrucciones a seguir y posteriormente plantea el ejemplo: Tablas AR: a continuación presenta varias tablas orientativas para realizar valoraciones de impacto según escalas de tres valores (bajo, medio y alto), en funcion del nivel de detalle que se desee conseguir. También incluye una tabla para definir el riesgo que debe ser previamente definida de acuerdo a la estrategia corporativa. Catalogo de amenazas: recoge un listado con lasprinciapales amenazas. Hoja de activos. Hoja cruces activo - am...
TRATAMIENTO PRINCIPALES RIESGOS
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Respecto a la matriz anterior, los principales riesgos que se han destacado son: INCENDIO: Algunas de las medidas que pretendo tomar frente a este posible riesgo van a ser: hacer revisiones periodicas del sistema electrico del hogar, desconectar aparatos como planchas tras finalizar su uso, etc. MALWARE: Algunas de las precauciones que voy a tomar frente a este riesgo son: compra e instalacion de un antivirus y medidas organizativas. BORRADO ACCIDENTAL: Frente a ello pretendo hacer copias de seguridad semanales. OBSOLESCENCIA: El paso del tiempo en una cosa y su uso es inevitable por lo que no se pueden tomar muchas medidas contra la obsolescencia a parte de cuidar de la mejor manera posible los objetos. Sin embargo, con algunos objetos se podría llegar a hablar de obsolescencia programada, regulada por la UE. Frente a esta si se pueden tomar medidas como buscar sellos contra la obsolescencia y reciclar.
MATRIZ DE RIESGO DE MI HOGAR
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Una matriz de riesgos es una sencilla pero eficaz herramienta para identificar los riesgos más significativos inherentes a las actividades de una empresa, es un instrumento para mejorar el control de riesgos y la seguridad de una organización. A partir de este concepto y diversas pautas, yo que soy la responsable de mi casa, he elaborado la siguiente matriz de riesgo valorando el impacto que diferentes fenómenos podrían tener sobre mi hogar. MATRIZ DE RIESGO: POSIBLES AMENAZAS:
DOMINIO ELEGIDO: ASPECTOS ORGANIZATIVOS DE LA SEGURIDAD DE LA INFORMAC.
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
DOMINIOS DE SEGURIDAD RRHH
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
RESUMEN TEMA 6
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
MEDIDAS DE SEGURIDAD DE LA INFORMACIÓN: La seguridad no es absoluta pero se puede minimizar si se dedica el esfuerzo necesario para su gestión, aplicando por ejemplo de forma sistemática la ISO 27001, los controles de seguridad quedan regulados en la sección 27002. Por otro lado, el Esquema Nacional de Seguridad es obligatorio en la administración pública española. MEDIDAS DE SEGURIDAD SOBRE ACTIVOS: Activo: entidad de valor para una organización por lo que debe ser protegida. Hay varios tipos: información, físicos, de servicios o humanos. Conocer los activos de un negocio es un paso previo para poder hacer un estudio de seguridad de la información y las metodologías de gestión de riesgos. El estándar MAGERIT clasifica los activos en: datos, servicios, software, hardware, soportes de información, equipamiento auxiliar, redes de comunicaciones, instalaciones o personal. Sin embargo, la norma UNE 71504 distingue: activos de información, de datos, servicios, aplicaciones...
RESUMEN TEMA 5
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
NORMAS, POLÍTICAS Y GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: La seguridad de la información protege el funcionamiento de un determinado negocio basándose sus activos, que pueden verse afectados por diversas amenazas por lo que se deben de tomar una serie de salvaguardas o controles para solucionas estos riesgos. SISTEMA DE GESTIÓN DE LA SEGURIDAD: sistema que busca asegurar la continuidad de un negocio, que opone el gasto en seguridad frente al impacto de los riesgos detectados. PROCESO DE GESTIÓN: proceso continuo que sigue el esquema de mejora continua PDCA. El estadio de implementación pone en marcha los cambios planificados. Después se debe monitorizar su desarrollo. FASES DE UN SGSI: proceso cíclico que supone un sistema de mejora continua PDCA: · Compromiso de la alta dirección por establecer un sistema de gestión de seguridad. · Delimitar el alcance. · ...
RESUMEN TEMA 4
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
PRINCIPIOS DE LA SEGURIDAD DE LA INFORMACIÓN: DEFINICIONES PRINCIPALES: · Seguridad informática: área informática encargada de velar por la protección de las infraestructuras y su información. · Seguridad en las TIC: tecnología de información y las comunicaciones. · Seguridad de la información: medidas que toman la información como elemento central. · Ciberseguridad: conjunto de herramientas políticas, conceptos de seguridad, salvaguardas, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno. · Modelo CIA: características de la seguridad de la información: confidencialid...
HOJA DE CALCULO BASADA EN EL ISO/IEC 27002:2013
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
DIFERENCIAS ENTRE ISO IEC 27002 2005 Y ISO IEC 27002 2013
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
La diferencia principal reside en la estructura: el del 2005 tiene 11 secciones principales y el del 2013 ahora tiene 14. Sin embargo mientras que el nuevo estándar tiene tres secciones más. El antiguo estándar tenía 106 páginas de contenido frete al nuevo de 78. Además, la mayoría de secciones se han reescrito y se han hecho cambios en la terminología.
RESUMEN TEMA 3
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
REDES SOCIALES: lugar en el que un grupo de personas se interrelacionan compartiendo información personal con distintos grados de información. Se caracterizan por ser de relaciones personales, por grupos de personas de intereses similares, infraestructuras telemáticas, actividades y la existencia de miembros administradores. CLASIFICACIÓN: 1. Por su objetivo público: · Redes horizontales: dirigidas por todo tipo de usuarios y sin temática definida. · Redes verticales: con base sobre un eje temático: - R. verticales profesionales. - R. verticales de ocio: ٠ Plataformas de intercambio de información. ٠ Redes sociales basadas en perfiles. ٠ Redes de microblogging/...
RESUMEN TEMA 2
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
INTRODUCCION A LAS REDES INFORMÁTICAS Y TIPOS: RED: sistema de ordenadores interconectados entre sí que emplean un mismo lenguaje o protocolo. COMPONENTES DE UNA RED INFORMÁTICA: una red está compuesta por: · COMPONENTES HARDWARE: - Servidor: es el ordenador que ejecuta el sistema operativo de red. - Estación de trabajo o cliente de red: ordenador que se conecta a una red. - Tarjetas de red: adaptadores físicos que se instalan en el ordenador para ofrecer un punto de conexión a la red. - Sistemas de cableado: conecta los equipos dentro de la red (cable coaxial, par trenzado y fibra óptica). - Dispositivos para ampliar la red: son dispositivos que ...