relaciones con los proveedores. Además de subsecciones acerca de la seguridad de la gestión de proyectos, gestión de activos, instalación de software, desarrollo seguro, principios de ingeniería de sistemas seguros, entornos de desarrollo seguros, pruebas de seguridad del sistema, seguridad del proveedor, la evaluación de los eventos de seguridad, planificación, implementación y verificación de la continuidad de la seguridad de la información
Y presentamos la tabla del 6.2
|
|
Ponderación
|
Amenaza
|
Probabilidad
|
Riesgo
|
|
Políticas de seguridad
|
80%
|
7
|
80%
|
5,6
|
|
Aspectos organizativos y gestión de archivos
|
60%
|
8
|
80%
|
5,6
|
|
Control de acceso y cifrados
|
90%
|
7
|
70%
|
5,6
|
|
Seguridad física y en la operativa
|
80%
|
7
|
40%
|
4,8
|
|
Adquisición de los sistemas
|
80%
|
7
|
40%
|
4,8
|
|
Gestión de los incidentes
|
75%
|
7
|
60%
|
3,6
|
|
Cumplimiento
|
75%
|
7
|
60%
|
3,6
|
No hay comentarios:
Publicar un comentario