eBook Fundamentos de Auditoría informática Basada en Riesgos

Page 139

Toda la información que se obtiene en este paso quedara en un informe que se presentara a los directivos de la empresa, para que ellos decidan las mejores medidas de seguridad que van adoptar, para conseguir el nivel de seguridad que desea alcanzar y como referencia para posteriores análisis. Determinación de las medidas de seguridad necesarias Una vez identificados todos los riesgos en cada uno de los activos, entonces se procede a tomar las medidas de seguridad de prevención para evitar daños hacia la empresa. La norma ISO/IEC 27002 es una guía de buenas prácticas que ofrece una exhausta guía sobre los controles a implantar y que se debe seguir si se desea certificar el Sistema de Gestión de Seguridad de la Información de la organización con la norma UNE-ISO/IEC 27001. Para el caso en que se desea mitigar el riesgo se deberían seguir los siguientes pasos: ü Seleccionar Controles ü Implantar Controles ü Verificar Controles ü Establecer Indicadores Seleccionar Controles: Los controles son medidas que están orientadas para mitigar los riesgos que se encontraron en el Análisis 137


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.