Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir:
Construir un perfil de las amenazas que esté basado en los activos de la organización.
Identificación de los activos de la organización.
Identificar las amenazas de cada uno de los activos listados.
Conocer las prácticas actuales de seguridad
Identificar las vulnerabilidades de la organización.
Identificar los requerimientos de seguridad de la organización.
Identificación de las vulnerabilidades dentro de la infraestructura tecnológica.
Detección de los componentes claves
Desarrollar planes y estrategias de seguridad que contengan los siguientes puntos:
No hay comentarios:
Publicar un comentario