2.6.2 DETECCION
Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir:
- Construir un perfil de las amenazas que esté basado en los activos de la organización.
- Identificación de los activos de la organización.
- Identificar las amenazas de cada uno de los activos listados.
- Conocer las prácticas actuales de seguridad
- Identificar las vulnerabilidades de la organización.
- Identificar los requerimientos de seguridad de la organización.
- Identificación de las vulnerabilidades dentro de la infraestructura tecnológica.
- Detección de los componentes claves
- Desarrollar planes y estrategias de seguridad que contengan los siguientes puntos:
- Riesgo para los activos críticos
- Medidas de riesgos
- Estrategias de protección
- Planes para reducir los riesgos.
No hay comentarios:
Publicar un comentario