Evaluación y pruebas de seguridad

Descrição

Evaluación y pruebasde seguridad
Christian Rafael Camacho Dillon
Mapa Mental por Christian Rafael Camacho Dillon, atualizado more than 1 year ago
Christian Rafael Camacho Dillon
Criado por Christian Rafael Camacho Dillon mais de 3 anos atrás
11
0

Resumo de Recurso

Evaluación y pruebas de seguridad
  1. Indicadores claves de desempeño y riesgo
    1. KPI
      1. Los KPI (Key Performance Indicators) o Indicadores Clave de Desempeño miden el nivel del desempeño de un proceso determinado, enfocándose en el “cómo” e indicando que tan efectivos son los procesos, de forma que se pueda alcanzarel objetivo fijado.
        1. Número total de incidentes de seguridad
          1. es un conteo bruto de la cantidad de incidentes de seguridad en todas las partes de tu sistema.
          2. Interacciones de los empleados
            1. conexiones y software de terceros que están fuera del control inmediatode tu compañía.
            2. Tiempo medio de identificación (MTTI) / Tiempo medio de detección (MTTD)
              1. mide cuánto tiempo se requiere para detectar una violación de seguridad.
              2. Tiempo medio de contención (MTTC) / Tiempo medio de resolución (MTTR)
                1. monitorea la cantidad de tiempo que se requiere para contener una violación una vez que ha sido identificada.
                2. Costo por incidente
                  1. Los costos van más allá de los aspectos técnicos. Los ingresos perdidos, la reputación de la compañía, los avisos públicos, el tiempo de los empleados y los costos indirectos se acumulan rápidamente
            3. Seguridad en las operaciones
              1. Esto incluye la gestión de servicios tercerizados, la planificación de recursos de los sistemas para minimizar el riesgo de fallas, la creación de procedimientos para la generación de copias de seguridad y su recuperación, así como la administración segura de las redes de comunicaciones.
                1. SIEM
                  1. SIEM o Gestión de Eventos e Información de Seguridad (Security Information and Event Management)
                    1. es una categoría de software que tiene como objetivo otorgar a las organizaciones información útil sobre potenciales amenazas de seguridad de sus redes críticas de negocio, a través de la estandarizaciónde datos y priorización de amenazas.
                      1. El software SIEM trabaja con inteligencia procesable para que usted pueda gestionar de forma proactiva las potenciales vulnerabilidades, protegiendo a su empresa y a sus clientes de devastadoras filtraciones de datos.
                  2. SOC Y NOC:
                    1. Son Centros de Operación llamados así por sus siglas en inglés NOC (Network Operation Center) utilizados para monitorear redes y SOC (Security Operation Center) utilizados para Monitoreo de Seguridad Física.
                      1. Creados para proteger los elementos más importantes de una Institución pública o privada, la información y su gente, teniendo como objetivo principal, Monitorear los Sistemas de Seguridad para así tenerlos lejos de amenazas o riesgos innecesarios

                Semelhante

                Seguridad Informática
                M Siller
                Seguridad en la red
                Diego Santos
                Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                Paulo Barrientos
                PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                Marisol Monroy
                CIBERSEGURIDAD
                ANDREASANV
                CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                Alfredo Ramos
                TEST SEGURIDAD INFORMÁTICA_MARGA
                Marga Vázquez
                seguridad informatica
                jorge beyer martin
                Aplicación de buenas prácticas de seguridad de la red Internet.
                geovany xochipiltecalt
                Seguridad informática
                Rodrigo Vázquez Ramírez
                MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                MANUEL DE JESUS JARA HERNANDEZ