Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
16 Ataques lógicos
1602 Penetración de red
P Problemas de seguridad.
S Cuestiones de cumplimiento.
Posibles respuestas al riesgo
t Evitación del riesgo: //"
t Aceptación del riesgo: El consejo toma la decisión de que nadie está interesado en atacar a la empresa, "no nos sucederá a nosotros".
t Compartir/transferir el riesgo: Comprar un seguro de interrupción del negocio.
t Mitigación del riesgo: *OTUBMBS Z DPOGJHVSBS VO DPSUBGVFHPT (GJSFXBMM), SFGPS[BS/CBTUJPOBS FM TFSWJEPS Z BQMJDBS MPT QBSDIFT EF TFHVSJEBE BDUVBMJ[BEPT. %FTQMFHBS Z NPOJUPSJ[BS
BDUJWBNFOUF VO *%4. 5FOFS QSPDFEJNJFOUPT EF SFDVQFSBDJØO EF EFTBTUSFT FTUBCMFDJEPT QBSB SFTUBVSBS FM TJUJP XFC, TJ FT OFDFTBSJP.
Mitigación del Riesgo Usando Habilitadores de COBIT 5
Habilitador de principios, políticas y marco de trabajo
Efecto Efecto
en la en Control
Referencia Contribución a la respuesta frecuencia el impacto esencial
Política de seguridad de la Describir los arreglos de seguridad de la información dentro de la empresa. Alto Alto SÍ
información
Políticas y procedimientos Detallar las consecuencias técnicas de la política de seguridad de la información. Alto Alto SÍ
técnicos de seguridad
Principios de arquitectura Los requerimientos de seguridad de la información están integrados a la arquitectura Alto Alto SÍ
empresarial y se traducen a una arquitectura formal de seguridad de la información.
Política de continuidad del Validar la recuperación de información, servicios, aplicaciones e infraestructura. Bajo Alto SÍ
negocio y de recuperación de
desastres
229
ESCENARIOS DE RIESGO UTILIZANDO COBIT® 5 PARA RIESGOS
230
EJEMPLOS DE ANÁLISIS DE ESCENARIOS DE RIESGO
231