Está en la página 1de 2

Ciberseguridad

Profesor Ivan Ovalle

Estudiante Luis Alonso Leiva


Medina

Proyecto Final Blue Team

Identificación de activos,
riesgos y controles
Empresa GBM de Costa Rica

Identificación de activos
• • Laptops
• • Desktop
• • Ipads
• • Impresoras
• • Servidores
• • Datacenter
• • Switch
• • Routers
• • Equipos de video conferencia
• • Cableado Software

Identificación de riesgos
• • Equipos y software obsoletos
• • Gestión de la información
• • Privacidad de los datos
• • Robo de equipos, accesorios etc

Identificación de controles
• • Políticas y planes de seguridad de la Tecnología de la Información.
• • Política Seguridad de la Información
• • Procedimiento Evaluación y Tratamiento de Riesgos de Seguridad de la Información
• • Política de prevención de software malicioso
• • Política de Escritorios Limpios

Controles de acceso
• • Se eliminan tarjetas de proximidad y se instalan lectores de huella digital
• • Es obligatorio el uso de Carnet ID

Controles de seguridad en el ámbito del usuario final.


• • Política de Mensajería Electrónica
• • Aceptación y Traslado de Activos Fijos
• • Asignación de perfiles de acceso y contraseñas u otros mecanismos de validación de
identidad.
• • Controles organizacionales sobre seguridad.
• • Establecimiento y monitoreo de métricas sobre la seguridad de la Tecnología de
Información.

También podría gustarte