SlideShare una empresa de Scribd logo
1 de 12
MODELOS Y ESTANDARES DE SEGURIDAD INFORMATICA
Tutor: Julio Alberto Vargas
Ing Cesar Velez
Curso: 233002_3 / Año 2018
METODOLOGÍA DE RIESGOS
MAGERIT
MAGERIT
 Es un proceso de la gestión de
riesgos , el cual sigue la
normatividad ISO 31000 y la cual
comprende un marco de trabajo que
en su mayoría sirve para gestionar
los estudios de riesgos en las
empresas, esto para el área de TI.
Metodología
 Al hablar de MAGERIT, es estar al
frente a una metodología compuesta
por 7 pasos y donde 2 de estos se
pueden considerar parte fundamental
del paso que nos habla sobre las
amenazas:
1. Activos
2. Amenazas
3. Determinación del impacto potencia
4. Determinación del riesgo potencial
5. Salvaguardas
6. Impacto residual
7. Riesgo residual
o Este concepto sirve a su vez para
determinar el riesgo al cual estamos
expuestos por medio de unos pasos
secuenciales:
 Poder identificar los activos importantes
para la empresa, la interrelación y el
valor, esto enfocado en como se
afectaría la degradación.
 Lograr determinar a que tipo de
amenazas están expuestos los activos
tecnológicos de la compañía.
 Validar que medidas preventivas hay
actualmente dispuestas y si son tan
eficaces respecto a los riesgos.
 Medición del impacto, definiendo como
el tipo de amenaza causada sobre el
activo generado por el tipo de
materialización de la amenaza.
Pasos Secuenciales
Flujo descriptivo
o Debe identificarse y clasificar los
activos, teniendo en cuenta valor
cualitativo, cuantitativo, dimensiones
y valor de interrupción:
 Datos: los que materializan la información
 Servicios auxiliar necesarios para trabajar el
sistema
 Aplicaciones informáticas: software que
permite manejar datos.
 Equipos informáticos: de tipo hardware que
permiten hospedar los datos servicios y
aplicaciones.
 Soportes de información: son los soportes de
información de datos
 Equipamiento auxiliar: complementan el
material informático.
 Redes de comunicaciones: permiten el
intercambio de datos
 Instalaciones: las que acogen equipos
informáticos y de comunicaciones.
 Personas: las que operan los elementos
anteriores
Activos
Consideraciones
 Es entonces que al hablar de
MAGERIT toda amenaza debe
considerarse de la siguiente manera:
 De origen natural
 De origen industrial
 Defecto de aplicaciones informáticas
 Recursos humanos no cualificados
 Amenazas mal intencionadas
o Determinar que puede afectar los
activos, importante lo que pueda
causar daño (cosas que ocurren):
 Origen Natural: Terremotos, Avalanchas,
Lluvias y lo que conlleva a inundaciones.
 Origen industrial: Incendios, Fallos
eléctricos, y contaminación ambiental.
 Defectos de aplicaciones: Vulnerabilidades
en los equipamientos de aplicativos.
 Causas por personas de tipo accidental:
los que se generan por error u omisión
 Causados por personas de forma
deliberada: ataques internos, robos o
beneficio de bien propio.
Amenazas
 Para todos estos riegos se debe tener
muy en cuenta el valor de la amenaza y
la degradación y una posibilidad que
esto se pueda materializar.
o Se le llama así a la medida del daño
probable sobre el sistema, la medida
entonces seria conocer el impacto de las
amenazas sobre el activo, es por esto que
la importancia seria poder derivar el
riesgo sin mas que tener muy en cuenta la
probabilidad de la ocurrencia.
 ZONA 1: Riesgos de tipo probables y de alto
impacto.
 ZONA 2: Franja amarilla que cubre un amplio
rango de situaciones improbables y de
impacto. Hasta situaciones probables de
impacto bajo o muy bajo.
 ZONA 3: Riesgos improbables y de bajo
impacto
 ZONA 4: Riesgos improbables pero de alto
impacto
Determinación del
riesgos potencial
 Es por esto que decimos entonces que
el impacto y la probabilidad pueden
distinguirse en una seria de zonas que
se denominan tratamiento del riesgo.
Determinación del
riesgos potencial
Tabla / Impacto, Probabilidad
o Son tipos de medidas preventivas o de
control que nos permiten proteger el
activo cuando la amenaza se materializa
logrando con esto mitigar el riesgo.
Salvaguardas
Referencias
Bibliograficas
Magerit , metodología practica para gestionar riesgos/
welivesecuriry /ESET/ Mayo 2013/Camilo Gutiérrez/
https://www.welivesecurity.com/la-es/2013/05/14/magerit-
metodologia-practica-para-gestionar-riesgos/
Magerit Metodologia , Portal de Administración Electrónica de
España/ Wikipedia /
https://es.wikipedia.org/wiki/Magerit_(metodolog%C3%ADa)
Magerit v.3, metodología de análisis y gestión de riesgos de los
sistemas de información / Guia de dominio protegido / D.Miguel
A / secretario de proyecto / Semagroup /Madrid /
http://dis.um.es/~barzana/Curso03_04/MAGERIT.pdf

Más contenido relacionado

La actualidad más candente

Information security – risk identification is all
Information security – risk identification is allInformation security – risk identification is all
Information security – risk identification is allPECB
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Understanding Application Threat Modelling & Architecture
 Understanding Application Threat Modelling & Architecture Understanding Application Threat Modelling & Architecture
Understanding Application Threat Modelling & ArchitecturePriyanka Aash
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]David Sweigert
 
Application Security
Application SecurityApplication Security
Application Securityflorinc
 
IT Security management and risk assessment
IT Security management and risk assessmentIT Security management and risk assessment
IT Security management and risk assessmentCAS
 
Cyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptxCyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptxAbimbolaFisher1
 
Application Security - Your Success Depends on it
Application Security - Your Success Depends on itApplication Security - Your Success Depends on it
Application Security - Your Success Depends on itWSO2
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Operating system security
Operating system securityOperating system security
Operating system securitySarmad Makhdoom
 
Technical seminar on Security
Technical seminar on Security Technical seminar on Security
Technical seminar on Security STS
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 

La actualidad más candente (20)

Information security – risk identification is all
Information security – risk identification is allInformation security – risk identification is all
Information security – risk identification is all
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Basic of SSDLC
Basic of SSDLCBasic of SSDLC
Basic of SSDLC
 
Understanding Application Threat Modelling & Architecture
 Understanding Application Threat Modelling & Architecture Understanding Application Threat Modelling & Architecture
Understanding Application Threat Modelling & Architecture
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]
 
Application Security
Application SecurityApplication Security
Application Security
 
Mobile security
Mobile securityMobile security
Mobile security
 
IT Security management and risk assessment
IT Security management and risk assessmentIT Security management and risk assessment
IT Security management and risk assessment
 
Cyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptxCyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptx
 
Application Security - Your Success Depends on it
Application Security - Your Success Depends on itApplication Security - Your Success Depends on it
Application Security - Your Success Depends on it
 
LAN Security
LAN Security LAN Security
LAN Security
 
Security tools
Security toolsSecurity tools
Security tools
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Operating system security
Operating system securityOperating system security
Operating system security
 
Web security
Web securityWeb security
Web security
 
Technical seminar on Security
Technical seminar on Security Technical seminar on Security
Technical seminar on Security
 
Buffer overflow
Buffer overflowBuffer overflow
Buffer overflow
 
Network security
Network securityNetwork security
Network security
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 

Similar a Cesar velez metodologia riesgos magerit

Tic gestion de riesgos laborales
Tic gestion de riesgos laboralesTic gestion de riesgos laborales
Tic gestion de riesgos laboralesCarolina Lozada
 
Pasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITPasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITJaime Barrios Cantillo
 
Presentacion gestion del riesgo
Presentacion  gestion del riesgoPresentacion  gestion del riesgo
Presentacion gestion del riesgoAMPARO RANGEL LEON
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosManuel Murcia
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformaticaUniciencia
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformaticaToña Alvarez
 
Actividad 3 métodos para la evaluación integral de riesgos
Actividad 3   métodos para la evaluación integral de riesgosActividad 3   métodos para la evaluación integral de riesgos
Actividad 3 métodos para la evaluación integral de riesgosOscarAntonioHerrnTru
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMICHELCARLOSCUEVASSA
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos InformáticosVernicaQuinteroJimne
 
Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxssuserd375f5
 
Análisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosCamilo Quintana
 

Similar a Cesar velez metodologia riesgos magerit (20)

Metodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, MageritMetodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, Magerit
 
Análisis y gestion de riesgos
Análisis y gestion de riesgosAnálisis y gestion de riesgos
Análisis y gestion de riesgos
 
Tic gestion de riesgos laborales
Tic gestion de riesgos laboralesTic gestion de riesgos laborales
Tic gestion de riesgos laborales
 
Pasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITPasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERIT
 
Presentacion gestion del riesgo
Presentacion  gestion del riesgoPresentacion  gestion del riesgo
Presentacion gestion del riesgo
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformatica
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformatica
 
Actividad no 3
Actividad no 3Actividad no 3
Actividad no 3
 
Cobit
CobitCobit
Cobit
 
Actividad 3 métodos para la evaluación integral de riesgos
Actividad 3   métodos para la evaluación integral de riesgosActividad 3   métodos para la evaluación integral de riesgos
Actividad 3 métodos para la evaluación integral de riesgos
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad y salud taller#2-c2-c
Seguridad y salud taller#2-c2-cSeguridad y salud taller#2-c2-c
Seguridad y salud taller#2-c2-c
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos Informáticos
 
Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptx
 
Análisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
Análisis y Evaluación de Riesgos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Cesar velez metodologia riesgos magerit

  • 1. MODELOS Y ESTANDARES DE SEGURIDAD INFORMATICA Tutor: Julio Alberto Vargas Ing Cesar Velez Curso: 233002_3 / Año 2018 METODOLOGÍA DE RIESGOS MAGERIT
  • 2. MAGERIT  Es un proceso de la gestión de riesgos , el cual sigue la normatividad ISO 31000 y la cual comprende un marco de trabajo que en su mayoría sirve para gestionar los estudios de riesgos en las empresas, esto para el área de TI.
  • 3. Metodología  Al hablar de MAGERIT, es estar al frente a una metodología compuesta por 7 pasos y donde 2 de estos se pueden considerar parte fundamental del paso que nos habla sobre las amenazas: 1. Activos 2. Amenazas 3. Determinación del impacto potencia 4. Determinación del riesgo potencial 5. Salvaguardas 6. Impacto residual 7. Riesgo residual
  • 4. o Este concepto sirve a su vez para determinar el riesgo al cual estamos expuestos por medio de unos pasos secuenciales:  Poder identificar los activos importantes para la empresa, la interrelación y el valor, esto enfocado en como se afectaría la degradación.  Lograr determinar a que tipo de amenazas están expuestos los activos tecnológicos de la compañía.  Validar que medidas preventivas hay actualmente dispuestas y si son tan eficaces respecto a los riesgos.  Medición del impacto, definiendo como el tipo de amenaza causada sobre el activo generado por el tipo de materialización de la amenaza. Pasos Secuenciales
  • 6. o Debe identificarse y clasificar los activos, teniendo en cuenta valor cualitativo, cuantitativo, dimensiones y valor de interrupción:  Datos: los que materializan la información  Servicios auxiliar necesarios para trabajar el sistema  Aplicaciones informáticas: software que permite manejar datos.  Equipos informáticos: de tipo hardware que permiten hospedar los datos servicios y aplicaciones.  Soportes de información: son los soportes de información de datos  Equipamiento auxiliar: complementan el material informático.  Redes de comunicaciones: permiten el intercambio de datos  Instalaciones: las que acogen equipos informáticos y de comunicaciones.  Personas: las que operan los elementos anteriores Activos
  • 7. Consideraciones  Es entonces que al hablar de MAGERIT toda amenaza debe considerarse de la siguiente manera:  De origen natural  De origen industrial  Defecto de aplicaciones informáticas  Recursos humanos no cualificados  Amenazas mal intencionadas
  • 8. o Determinar que puede afectar los activos, importante lo que pueda causar daño (cosas que ocurren):  Origen Natural: Terremotos, Avalanchas, Lluvias y lo que conlleva a inundaciones.  Origen industrial: Incendios, Fallos eléctricos, y contaminación ambiental.  Defectos de aplicaciones: Vulnerabilidades en los equipamientos de aplicativos.  Causas por personas de tipo accidental: los que se generan por error u omisión  Causados por personas de forma deliberada: ataques internos, robos o beneficio de bien propio. Amenazas  Para todos estos riegos se debe tener muy en cuenta el valor de la amenaza y la degradación y una posibilidad que esto se pueda materializar.
  • 9. o Se le llama así a la medida del daño probable sobre el sistema, la medida entonces seria conocer el impacto de las amenazas sobre el activo, es por esto que la importancia seria poder derivar el riesgo sin mas que tener muy en cuenta la probabilidad de la ocurrencia.  ZONA 1: Riesgos de tipo probables y de alto impacto.  ZONA 2: Franja amarilla que cubre un amplio rango de situaciones improbables y de impacto. Hasta situaciones probables de impacto bajo o muy bajo.  ZONA 3: Riesgos improbables y de bajo impacto  ZONA 4: Riesgos improbables pero de alto impacto Determinación del riesgos potencial  Es por esto que decimos entonces que el impacto y la probabilidad pueden distinguirse en una seria de zonas que se denominan tratamiento del riesgo.
  • 11. o Son tipos de medidas preventivas o de control que nos permiten proteger el activo cuando la amenaza se materializa logrando con esto mitigar el riesgo. Salvaguardas
  • 12. Referencias Bibliograficas Magerit , metodología practica para gestionar riesgos/ welivesecuriry /ESET/ Mayo 2013/Camilo Gutiérrez/ https://www.welivesecurity.com/la-es/2013/05/14/magerit- metodologia-practica-para-gestionar-riesgos/ Magerit Metodologia , Portal de Administración Electrónica de España/ Wikipedia / https://es.wikipedia.org/wiki/Magerit_(metodolog%C3%ADa) Magerit v.3, metodología de análisis y gestión de riesgos de los sistemas de información / Guia de dominio protegido / D.Miguel A / secretario de proyecto / Semagroup /Madrid / http://dis.um.es/~barzana/Curso03_04/MAGERIT.pdf