Establece métricas y mecanismos para la evaluación de los controles implementados.
Identifica y analiza niveles de riesgo en la organización.
Analiza configuraciones de seguridad en grupos y cuentas de usuario en el sistema operativo.
Con el nombre software maliciosoagrupamos todos los tipos de programas que han sido desarrollados para entrar en ordenadores sin permiso de su propietario, y producir efectos no deseados. Estos efectos se producen algunas veces sin que nosdemos cuenta en el acto. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos.Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguajecotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware.
INDICADOR DE EFICIENCIA
Cuando la naturaleza del control más apropiado es la eficiencia, las variables estarán más relacionadas con el uso de los recursos por parte del proceso:
= CANTIDAD DE RECURSO DESPERDICIADO
CANTIDAD DE RECURSO UTILIZADO
Cuando la naturaleza del control más apropiado es la eficacia, las variables estarán relacionadas con el cumplimiento de los recursos esperados por parte de dicho proceso:
INDICADOR DE EFECTIVIDAD
= VALOR DE UN ATRIBUTO DE SALIDA DE UN PROCESO
VALOR ESPERADO DEL ATRIBUTO
Establecer tendencias y referencias a los indicadores.
Toda evaluación es realizada a través de la comparación y esta no es posible si no se cuenta con un nivel de referencia para comparar el valor de un indicador.
Para la aplicación de los indicadores a presentar se tomara en cuenta como punto de referencia la tendencia para un primer periodo y posteriormente con una mayor base de datos aplicar la referencia de tipo histórico para ser de fácil aplicación y la que más de adapta a la pequeña empresa industrial al momento de comenzar a implementar indicadores.
Establecer los indicadores para cada factor critico.
Para definir un buen indicador de control o evaluación de un proceso es importante desarrollar un criterio de selección con una técnica muy sencilla que consiste en responder estas preguntas:
¿Es fácil medir?
¿Se mide rápidamente?
¿ Proporciona información relevante en pocas palabras?
¿Se grafica fácilmente?
MÉTRICA
MÉTRICA es una metodología de planificación, desarrollo
y mantenimiento de sistemas de información, promovida por el Ministerio de
Hacienda y Administraciones Públicas (antiguo Ministerio de Administraciones
Públicas ) del Gobierno de España para la sistematización de actividades del
ciclo de vida de los proyectos software en el ámbito de las administraciones
públicas. Esta metodología propia está basada en el modelo de procesos del
ciclo de vida de desarrollo ISO/IEC 12207
Cuadro comparativo
|
ISPEC
|
HTTP SOBRE SSL
|
|
El ciclo de
conferencias Ispec es un foro
establecido que reúne a investigadores y profesionales para proporcionar
una confluencia de nuevas
tecnologías de seguridad de la
información, incluyendo sus aplicaciones
y su integración con los
sistemas de TI en diversos
sectores verticales. En años anteriores, Ispec
ha tenido lugar en Singapur (2005), Hangzhou,
China (2006), Hong Kong, China (2007), Sydney,
Australia (2008), Xi'an, China (2009), Seúl,
Corea (2010), Guangzhou, China (2011), Hangzhou, China (2012), y Lanzhou,
China (2013). Para todas las sesiones,
las actas de la conferencia fueron publicadas por Springer en las Lecture Notes
in Computer Science serie.
|
El SSL (Security Socket Layer) y el TLS (Transport
Layer Security) son los protocolos de seguridad de uso común que establecen
un canal seguro entre dos ordenadores conectados a través de Internet o de
una red interna. En nuestra vida cotidiana, tan dependiente de Internet,
solemos comprobar que las conexiones entre un navegador web y un servidor web
realizadas a través de una conexión de Internet no segura emplean tecnología
SSL. Técnicamente, el protocolo SSL es un método transparente para establecer
una sesión segura que requiere una mínima intervención por parte del usuario
final. Por ejemplo, el navegador alerta al usuario de la presencia de un
certificado SSL cuando se muestra un candado o cuando la barra de dirección
aparece en verde cuando se trata de un certificado EV SSL
con validación ampliada.
|
DIFERENCIAS:
ISPEC: es un foro que reúne a
investigadores y profesionales para proporcionar una confluencia de nuevas
tecnologías de seguridad de la información.
HTTP SOBRE SSL: son protocolos
de seguridad de uso común que establecen un canal seguro entre dos ordenadores
conectados a través de internet.
integrantes:
Alexis Reyes
Jose Angel Flores
Ismael Torales
.
No hay comentarios:
Publicar un comentario