SlideShare una empresa de Scribd logo
1 de 6
MAGERIT
METODOLOGÍA DE ANÁLISIS Y
GESTIÓN DE RIESGOS DE LOS
SISTEMAS DE INFORMACIÓN
DESCRIPCIÓN GENERAL DE MAGERIT
Hay varias aproximaciones al problema de
analizar los riesgos soportados por los
sistemas TIC, como pueden ser guías
informales, aproximaciones metódicas y
herramientas de soporte. Todas buscan
objetivar el análisis de riesgos para saber
cuán seguros (o inseguros) son los sistemas
y no llamarse a engaño.
MAGERIT PERSIGUE LOS SIGUIENTES OBJETIVOS
Concientizar a los responsables de
los sistemas de información de la
existencias de riesgos y de la
necesidad de atajarlos a tiempo.
Ayudar a describir y planificar las
medidas oportunas para mantener los
riesgos bajo control.
Ofrece un método sistemático para
analizar dichos riesgos.
Preparar a la organización para
procesos de evaluación, auditoría,
certificación o acreditación, según
corresponda en cada caso.
VENTAJAS Y DESVETAJAS DE MAGERIT
VENTAJAS
Las dimensiones que
deban tomarse y que
tengan que ser
validadas por la
dirección estarán
fundamentadas y
serán fácilmente
defendibles.
DESVENTAJAS
El hecho de tener
que traducir en forma
directa todas las
valoraciones en
valores económicos
hace que la
aplicación de esta
metodología sea
realmente costosa
ESTRUCTURACIÓN DE LA METODOLOGÍA
EL MÉTODO
Realización del análisis y de la gestión
ANÁLISIS DE RIESGOS
Es la consideración
sistemática del daño probable
que puede causar un fallo en
la seguridad de la
información, con las
consecuencias potenciales de
la perdida de confiabilidad ,
integridad y disponibilidad de
la información.
En el análisis de riesgo de
identifican y valoran los
elementos componentes
del riesgo, obteniendo una
estimación de los umbrales
de riesgo deseables.
ELEMENTOS DEL ANÁLISIS DE RIESGOS
ELEMENTOS
ACTIVOS
AMENAZAS
VULNERABILIDADES
IMPACTOS
RIESGOS
SALVAGUARDAS

Más contenido relacionado

La actualidad más candente

Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
caramelomix
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
GRECIAGALLEGOS
 
Análisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de softwareAnálisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de software
Angel Reyes
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
joseaunefa
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
Paola Yèpez
 

La actualidad más candente (20)

AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas
 
Iso 27001 gestion de riesgos
Iso 27001 gestion de riesgosIso 27001 gestion de riesgos
Iso 27001 gestion de riesgos
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Análisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de softwareAnálisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de software
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Analisis de riesgo informatico
Analisis de riesgo informaticoAnalisis de riesgo informatico
Analisis de riesgo informatico
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informática
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Gestión de riesgos de software
Gestión de riesgos de softwareGestión de riesgos de software
Gestión de riesgos de software
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informatica
 

Destacado

Cmm
CmmCmm
Cmm
UTCH
 
Cmmi piña, martin 7° b ti
Cmmi piña, martin 7° b tiCmmi piña, martin 7° b ti
Cmmi piña, martin 7° b ti
Cesar Dueñas
 

Destacado (20)

Introducción CMMI
Introducción CMMIIntroducción CMMI
Introducción CMMI
 
Pasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITPasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERIT
 
Cuadro comparativo prof jair
Cuadro comparativo prof jairCuadro comparativo prof jair
Cuadro comparativo prof jair
 
Magerit v3 libro1_metodo
Magerit v3 libro1_metodoMagerit v3 libro1_metodo
Magerit v3 libro1_metodo
 
Expo
ExpoExpo
Expo
 
Ensayo
EnsayoEnsayo
Ensayo
 
Exposicion
ExposicionExposicion
Exposicion
 
Cmm
CmmCmm
Cmm
 
Cmmi piña, martin 7° b ti
Cmmi piña, martin 7° b tiCmmi piña, martin 7° b ti
Cmmi piña, martin 7° b ti
 
CMM
CMMCMM
CMM
 
Presentación cmm
Presentación cmmPresentación cmm
Presentación cmm
 
Trabajo final cmm
Trabajo final cmmTrabajo final cmm
Trabajo final cmm
 
Cmmi diapositiva benito guerrero
Cmmi diapositiva benito guerreroCmmi diapositiva benito guerrero
Cmmi diapositiva benito guerrero
 
Cmmi diapositiva vol 2.0
Cmmi diapositiva  vol 2.0Cmmi diapositiva  vol 2.0
Cmmi diapositiva vol 2.0
 
"Introduccion" a CMMI Proyectos Informaticos
"Introduccion" a CMMI Proyectos Informaticos"Introduccion" a CMMI Proyectos Informaticos
"Introduccion" a CMMI Proyectos Informaticos
 
IV SEMANA DEL CMMI (r) 2008. Barcelona
IV SEMANA DEL CMMI (r)  2008. BarcelonaIV SEMANA DEL CMMI (r)  2008. Barcelona
IV SEMANA DEL CMMI (r) 2008. Barcelona
 
04 Grupo Gesfor VI Semana CMMI
04 Grupo Gesfor VI Semana CMMI04 Grupo Gesfor VI Semana CMMI
04 Grupo Gesfor VI Semana CMMI
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
 
CMMI
CMMICMMI
CMMI
 
Presentacion cmmi
Presentacion cmmiPresentacion cmmi
Presentacion cmmi
 

Similar a Magerit

METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
MICHELCARLOSCUEVASSA
 
Guia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistemaGuia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistema
Nathy Ahdz
 
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadIntroduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridad
Harold Morales
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
santosperez
 

Similar a Magerit (20)

Magerit
MageritMagerit
Magerit
 
Modulo II, parte 2 curso de Protección de Datos.
Modulo II, parte 2 curso de Protección de Datos.Modulo II, parte 2 curso de Protección de Datos.
Modulo II, parte 2 curso de Protección de Datos.
 
Eficiencia, eficacia y seguridad de la aud de sistemas
Eficiencia, eficacia y seguridad de la aud de sistemasEficiencia, eficacia y seguridad de la aud de sistemas
Eficiencia, eficacia y seguridad de la aud de sistemas
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
 
Guia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistemaGuia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistema
 
Guia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistemaGuia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistema
 
Metodologia prima
Metodologia primaMetodologia prima
Metodologia prima
 
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadIntroduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridad
 
Tratamiento de riesgo
Tratamiento de riesgoTratamiento de riesgo
Tratamiento de riesgo
 
Gestion de Riesgos
Gestion de RiesgosGestion de Riesgos
Gestion de Riesgos
 
Analisis de Riesgos
Analisis de RiesgosAnalisis de Riesgos
Analisis de Riesgos
 
Riesgos promperu
Riesgos promperuRiesgos promperu
Riesgos promperu
 
Trabajo Primer Parcial
Trabajo Primer ParcialTrabajo Primer Parcial
Trabajo Primer Parcial
 
Gestión de Riesgos Organizacionales
Gestión de Riesgos OrganizacionalesGestión de Riesgos Organizacionales
Gestión de Riesgos Organizacionales
 
Gestión de riesgos, AMFE & seguridad del paciente
Gestión de riesgos, AMFE &  seguridad del pacienteGestión de riesgos, AMFE &  seguridad del paciente
Gestión de riesgos, AMFE & seguridad del paciente
 
Modulo 22 Sistemas de Alerta Temprana - ESP.pptx
Modulo 22 Sistemas de Alerta Temprana - ESP.pptxModulo 22 Sistemas de Alerta Temprana - ESP.pptx
Modulo 22 Sistemas de Alerta Temprana - ESP.pptx
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
 
TEMA 6 EXPO GESTION DE RIESGO de software.pptx
TEMA 6 EXPO GESTION DE RIESGO de software.pptxTEMA 6 EXPO GESTION DE RIESGO de software.pptx
TEMA 6 EXPO GESTION DE RIESGO de software.pptx
 
Coso 2
Coso 2Coso 2
Coso 2
 

Magerit

  • 1. MAGERIT METODOLOGÍA DE ANÁLISIS Y GESTIÓN DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN
  • 2. DESCRIPCIÓN GENERAL DE MAGERIT Hay varias aproximaciones al problema de analizar los riesgos soportados por los sistemas TIC, como pueden ser guías informales, aproximaciones metódicas y herramientas de soporte. Todas buscan objetivar el análisis de riesgos para saber cuán seguros (o inseguros) son los sistemas y no llamarse a engaño.
  • 3. MAGERIT PERSIGUE LOS SIGUIENTES OBJETIVOS Concientizar a los responsables de los sistemas de información de la existencias de riesgos y de la necesidad de atajarlos a tiempo. Ayudar a describir y planificar las medidas oportunas para mantener los riesgos bajo control. Ofrece un método sistemático para analizar dichos riesgos. Preparar a la organización para procesos de evaluación, auditoría, certificación o acreditación, según corresponda en cada caso.
  • 4. VENTAJAS Y DESVETAJAS DE MAGERIT VENTAJAS Las dimensiones que deban tomarse y que tengan que ser validadas por la dirección estarán fundamentadas y serán fácilmente defendibles. DESVENTAJAS El hecho de tener que traducir en forma directa todas las valoraciones en valores económicos hace que la aplicación de esta metodología sea realmente costosa
  • 5. ESTRUCTURACIÓN DE LA METODOLOGÍA EL MÉTODO Realización del análisis y de la gestión ANÁLISIS DE RIESGOS Es la consideración sistemática del daño probable que puede causar un fallo en la seguridad de la información, con las consecuencias potenciales de la perdida de confiabilidad , integridad y disponibilidad de la información. En el análisis de riesgo de identifican y valoran los elementos componentes del riesgo, obteniendo una estimación de los umbrales de riesgo deseables.
  • 6. ELEMENTOS DEL ANÁLISIS DE RIESGOS ELEMENTOS ACTIVOS AMENAZAS VULNERABILIDADES IMPACTOS RIESGOS SALVAGUARDAS