ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Proyecto integrador de seguridad informática Activivdad. 3


Enviado por   •  13 de Febrero de 2017  •  Ensayos  •  550 Palabras (3 Páginas)  •  181 Visitas

Página 1 de 3

Nombre: Javier Gerardo Garcia Salazar

Matrícula: 2566597

Nombre del curso: 

Proyecto integrador de seguridad informática

Nombre del profesor:

Ezequiel Arturo Espinosa Arriaga

Módulo:

Módulo 1. Elementos estratégicos de la seguridad

Actividad:

Actividad Evaluable 3

Fecha: 24/01/17

Bibliografía:

Diversas fuentes de internet

Objetivo:

En esta actividad aplicaremos todo lo visto y comprendido durante el tema 3, así como también reforzaremos lo que se nos pueda complicar en mayor cantidad y resolver las dudas generadas

Procedimiento:

  1. Leer e ir contestando punto por punto correspondiente al que nos indique la actividad
  2. Respondí cada punto que se solicitaba a contestar
  3. Elabore mi reporte
  4. Hice una conclusión acerca de lo aprendido en la actividad

Resultados:

  1. Realiza una investigación sobre el CRAMM.

Como es de nuestro conocimiento el activo más importante en una organización es la información, por lo que es indispensable conocer las diferentes herramientas de análisis y gestión de sus riesgos.

Es aquí donde entra el CRAMM que a grandes rasgos es la metodología de análisis de riesgos desarrollado por el Centro de informática y la Agencia Nacional de Telecomunicaciones (CCTA ) del gobierno del Reino Unido.

CRAMM es aplicable a todo tipo de sistemas y redes de información y se puede aplicar en todas las etapas del ciclo de vida del sistema de información, desde la planificación y viabilidad, a través del desarrollo e implementación del mismo

  1. Explica brevemente cada una de las etapas de la metodología

La metodología de CRAMM tiene tres etapas:

La primera de las etapas recoge la definición global de los objetivos de seguridad entre los que se encuentra la definición del alcance, la identificación y evaluación de los activos físicos y software implicados, la determinación del valor de los datos en cuanto a impacto en el negocio y la identificación.

En la segunda etapa de la metodología se hace el análisis de riesgos, identificando las amenazas que afecta al sistema, así como las vulnerabilidades que explotan dichas amenazas y por último el cálculo de los riesgos de materialización de las mismas.

...

Descargar como (para miembros actualizados)  txt (3.7 Kb)   pdf (97.2 Kb)   docx (965.5 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com