Documentos de Académico
Documentos de Profesional
Documentos de Cultura
3.1.C.¿Qué técnica de análisis, de las tres catalogadas en Margerit, crees que utiliza
esta aplicación?
3.2.- Abrir el fichero ejemplo STIC-ens.car (sólo se pide la primera vez que se usa,
podría dar error formato, pero continuar), y finalmente abrir el proyecto
pyme_es.mgr, que representa a una empresa que se dedica a la “Comercialización
y Planificación de Redes Móviles”.
3.2.A. ¿Cuántas dimensiones se valoran en este proyecto de Pilar? Enumerar.
3.2.D.¿Cuáles son las clases de activos en Pilar? Enumerar. Como son muchos los
disponibles, enumerar los grupos en los que se clasifican las clases de activos y
detallar solo las clase de activos de uno de los grupos.
3.2.E. ¿Cuáles son las amenazas que afectan a los activos “datos de clientes” y
“oficinas”? Mostrar.
Se puede ver en el Manual de PILAR, niveles de degradación en las páginas 84 y 297. Son 5
niveles, en función del porcentaje.
3.3.B. ¿A qué activos afectan los “errores de usuario” y a qué activos afecta el “fuego” ?
3.3.C. Localiza la amenaza de menor frecuencia “f”, pero mayor “riesgo”, y descríbela.
3.4.C. Describe alguno de los riesgos graves que tras la aplicación de salvaguardas
han mejorado notablemente.
3.4.D. Examinar los perfiles de seguridad, y comprobar en qué ítems de la ISO 27002
donde nos hemos quedado más lejos del objetivo a cumplir.