2
METODOLOGÍAS PARA ANÁLISIS DE RIESGO. El análisis de riesgo es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. Metodologías.  OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation)  (Amenaza de vista operativo crítico, activo, y la vulnerabilidad de Evaluación) se encuentra disponible gratuitamente (en inglés) y es un conjunto de herramientas, técnicas y métodos para desarrollar análisis de riesgos basados en gestión y la planeación estratégica de la organización. Son todas las acciones que necesitan ser llevadas a cabo dentro de la organización para realizar la gestión de activos, conocer posibles amenazas y evaluar vulnerabilidades.  MAGERIT Magerit es la metodología de análisis y gestión de riesgos elaborada por el Consejo Superior de Administración Electrónica, como respuesta a la percepción de que la Administración, y, en general, toda la sociedad, dependen de forma creciente de las tecnologías de la información para el cumplimiento de su misión.  La razón de ser de Magerit está directamente relacionada con la generalización del uso de las tecnologías de la información, que supone unos beneficios evidentes para los usuarios; pero también da lugar a ciertos riesgos que deben minimizarse con medidas de seguridad que generen confianza.  Interesa a todos aquellos que trabajan con información digital y sistemas informáticos para tratarla. Si dicha información, o los servicios que se prestan gracias a ella, son valiosos, Magerit les permitirá saber cuánto valor está en juego y les ayudará a protegerlo. Conocer el riesgo al que están sometidos los elementos de trabajo es, simplemente, imprescindible para poder gestionarlos. Con Magerit se persigue una aproximación metódica que no deje lugar a la improvisación, ni dependa de la arbitrariedad del analista.  

Tabla Comparativa Metodologia

Embed Size (px)

Citation preview

5/17/2018 Tabla Comparativa Metodologia - slidepdf.com

http://slidepdf.com/reader/full/tabla-comparativa-metodologia-55b07ddc29e27 1/3

 

METODOLOGÍAS PARA ANÁLISIS DE RIESGO.

El análisis de riesgo es un proceso que comprende la identificación de activosinformáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestosasí como su probabilidad de ocurrencia y el impacto de las mismas, a fin dedeterminar los controles adecuados para aceptar, disminuir, transferir o evitar laocurrencia del riesgo.

Metodologías. OCTAVE 

(Operationally Critical Threat, Asset, and Vulnerability Evaluation) (Amenaza de vista operativo crítico, activo, y la vulnerabilidad de Evaluación) seencuentra disponible gratuitamente (en inglés) y es un conjunto de herramientas,técnicas y métodos para desarrollar análisis de riesgos basados en gestión y laplaneación estratégica de la organización. Son todas las acciones que necesitanser llevadas a cabo dentro de la organización para realizar la gestión de activos,conocer posibles amenazas y evaluar vulnerabilidades. 

MAGERIT

Magerit es la metodología de análisis y gestión de riesgos elaborada por elConsejo Superior de Administración Electrónica, como respuesta a la percepciónde que la Administración, y, en general, toda la sociedad, dependen de formacreciente de las tecnologías de la información para el cumplimiento de su misión. 

La razón de ser de Magerit está directamente relacionada con la generalizacióndel uso de las tecnologías de la información, que supone unos beneficiosevidentes para los usuarios; pero también da lugar a ciertos riesgos que debenminimizarse con medidas de seguridad que generen confianza. Interesa a todos aquellos que trabajan con información digital y sistemas

informáticos para tratarla. Si dicha información, o los servicios que se prestangracias a ella, son valiosos, Magerit les permitirá saber cuánto valor está en juegoy les ayudará a protegerlo. Conocer el riesgo al que están sometidos loselementos de trabajo es, simplemente, imprescindible para poder gestionarlos.Con Magerit se persigue una aproximación metódica que no deje lugar a laimprovisación, ni dependa de la arbitrariedad del analista. 

5/17/2018 Tabla Comparativa Metodologia - slidepdf.com

http://slidepdf.com/reader/full/tabla-comparativa-metodologia-55b07ddc29e27 2/3

 

MAGERIT OCTAVE

-Se enfatiza en dividir los activos de laorganización en variados grupos, paraidentificar más riesgos y poder tomarcontra medidas para evitar así cualquierinconveniente.

-Es una técnica de planificación yconsultoría estratégica en seguridadbasada en el riesgo.

-Ofrece un método sistemático paraanalizar tales riesgos.

-Maneja tres métodos: auto-dirigido,flexibles y evolucionado.

-Ayuda a descubrir y planificar lasmedidas oportunas para mantener losriesgos bajo control.

-Desmitifica la falsa creencia: LaSeguridad Informática es un asuntomeramente técnico.

-Prepara a la Organización paraprocesos de evaluación, auditoría,certificación o acreditación, segúncorresponda en cada caso.

-Presenta los principios básicos y laestructura de las mejores prácticas-internacionales que guían los asuntosno técnicos

-Concientiza a los responsables de lossistemas de información de la existenciade riesgos y de la necesidad deatajarlos a tiempo.

-Divide los activos en dos tipos:sistemas, (Hardware. Software y Datos)y personas.

-Genera el uso de las tecnologías de lainformación.

-Se especializa en el riesgoorganizacional y el foco son los temasrelativos a la estrategia y la practica.

-Ausencia o debilidad de lassalvaguardas que aparecen comooportunas para reducir los riesgos sobreel sistema.

-Consolidación de la información ycreación de perfiles de amenazas.

-Relación de las amenazas a que estánexpuestos los activos.

-Identifica los elementos críticos y lasamenazas para los activos.

-Conjunto de programas de seguridadque permiten materializar las decisionesde gestión de riesgos.

-Identifican las vulnerabilidades tantoorganizativas como tecnológicas queexponen a las amenazas creando unriesgo a la organización.

-Caracterización del valor querepresentan los activos para laOrganización así como de lasdependencias entre los diferentesactivos.

-Desarrollar una estrategia deprotección basada en la práctica asícomo planes de migración de riesgospara mantener la misión y prioridadesde la organización.

5/17/2018 Tabla Comparativa Metodologia - slidepdf.com

http://slidepdf.com/reader/full/tabla-comparativa-metodologia-55b07ddc29e27 3/3