Este es un blog sobre la ciberseguridad y la informática aplicada a la criminología
Práctica 2 Tema 13
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Actividad 2
Con las IPs obtenidas en el ejercicio anterior, correspondientes al servidor de correo, localizaremos su ubicación e información de entidades asociadas.
¡Bienvenidos a mi blog un día más! Hoy vamos a hablar sobre el modelo de seguridad CIA. La palabra CIA representa las iniciales de las palabras confidencialidad, integridad y disponibilidad (availability) en inglés. Lo encontramos representado por sus relaciones con la forma de un triángulo, por lo que es común referirse a este modelo como Triángulo CIA. Los vértices del triángulo son las dimensiones básicas de la seguridad, y las aristas representan aspectos derivados o servicios básicos de la seguridad que implican dos posibles nodos.Debemos tener claro que un sistema es mucho más vulnerable de lo que pensamos, por eso, debemos tener en cuenta las causas de los riesgos y la posibilidad de que ocurran fallos. Una vez que interiorizamos sto, podremos tomar las medidas necesarias para conseguir un sistema menos vulnerable. Confidencialidad: se conoce como una forma de prevenir la divulgación de la información a personas o sistemas que no se encuentran autorizad...
¡Buenos días! En este blog voy a hablaros sobre la ISO 27002. En base a la práctica 5 del tema 5, he tenido que escoger un catálogo de la ISO 27002, he seleccionado la número 8, es decir la GESTIÓN DE ACTIVOS. El objetivo de la norma ISO 27002 es que la empresa tenga unos conocimientos sobre todos los activos que tiene como parte clave de la administración de riesgos. Los activos de información tienen que estar ordenados según la sensibilidad y criticidad de la información que tienen como objetivo señalar como se tiene que tratar y proteger la información. RESPONSABILIDAD SOBRE LOS ACTIVOS Los activos de información según la norma ISO 27002 tienen que ser justificados y tener asignado un propietario y deberán identificarlos para todos los activos asignándoles responsabilidades de mantenimiento de los distintos controles. Las actividades de control del riesgo son: - Inventario de activos: deben estar identificados, manteniendo un inventario con los más importan...
Comentarios
Publicar un comentario