Planificación sistema de seguridad
ESCALA DE RIESGO ESTIMADO (BAJO 1 , MEDIO 2 , ALTO 3 )
| Amenaza / Activo | Ordenador portátil | Smartphone personal | Router Wi-Fi | Cuentas email | Documentos nube | Impresora | Antivirus |
|---|---|---|---|---|---|---|---|
| Robo o pérdida física | 3 | 3 | 2 | 1 | 1 | 2 | 1 |
| Acceso no autorizado | 2 | 3 | 3 | 3 | 3 | 2 | 1 |
| Virus o malware | 2 | 3 | 3 | 2 | 2 | 1 | 3 |
| Fallo de hardware | 3 | 2 | 2 | 1 | 1 | 2 | 1 |
| Fuga de información | 2 | 3 | 3 | 3 | 3 | 1 | 2 |
| Corte de energía | 1 | 1 | 2 | 1 | 1 | 1 | 1 |
| Tarea / Semana | Semana 1 | Semana 2 | Semana 3 | Semana 4 |
|---|---|---|---|---|
| 1. Definición del alcance del sistema | ✅ | |||
| 2. Inventario de activos | ✅ | ✅ | ||
| 3. Análisis de riesgos (identificación y valoración) | ✅ | ✅ | ||
| 4. Redacción de la política de seguridad | ✅ | ✅ | ||
| 5. Selección de medidas de control (ISO 27002) | ✅ | ✅ | ||
| 6. Implementación de controles básicos | ✅ | |||
| 7. Redacción del informe final y publicación | ✅ |
Observaciones
-
Semana 1: se centra en identificar qué parte del hogar se incluirá y comenzar el inventario.
-
Semana 2: se continúa con el inventario y se comienza la redacción de la política de seguridad.
-
Semana 3: se trabajan los riesgos y se seleccionan medidas apropiadas.
-
Semana 4: se implementan medidas básicas y se documenta todo para su publicación final.
Comentarios
Publicar un comentario