SlideShare una empresa de Scribd logo
Pasos para el análisis de riesgos
basados en la metodología MAGERIT
Concepto paso a paso
Metodología MAGERIT
 El análisis de riesgos es una tarea que sirve para determinar el riesgo a través de unos pasos
secuenciales:
 1. identificar los activos importantes para la compañía, su interrelación y su valor, en el
sentido en que afectaría su degradación.
 2. determinar a qué amenazas están expuestos aquellos activos
 3. establecer qué medidas preventivas hay dispuestas y que tan eficaces son respecto al
riesgo
 4. medir el impacto, definido como la afectación causada sobre el activo generado por la
materialización de la amenaza
 5. medir el riesgo, reconocido como el impacto ponderado con la probabilidad de
materialización de la amenaza
Flujo descriptivo de pasos
ACTIVOSAMENAZAS
VALOR
DEGRADACION
PROBABILIDAD
IMPACTO
RIESGO
Están expuestos a
Causan cierta
Con alguna
Interesan por su
Activos:
Se deben identificar y clasificar los activos de información mas importantes para la organización como son:
• Datos : que materializan la información.
• Servicios: auxiliares que se necesitan para poder organizar el sistema.
• Las aplicaciones informáticas: (software) que permiten manejar los datos.
• Los equipos informáticos (hardware) y que permiten hospedar datos, aplicaciones y servicios.
• Los soportes de información: que son dispositivos de almacenamiento de datos.
• El equipamiento auxiliar: que complementa el material informático.
• Las redes de comunicaciones: que permiten intercambiar datos.
• Las instalaciones: que acogen equipos informáticos y de comunicaciones.
• Las personas: que explotan u operan todos los elementos anteriormente citados.
Para estos activos se debe tener en cuenta la dependencia de ellos, valor cualitativo y cuantitativo, dimensiones
y valor de interrupción.
 Amenazas
El siguiente paso consiste en determinar las amenazas que pueden afectar a cada activo. Las
son “cosas que ocurren”. Y, de todo lo que puede ocurrir, interesa lo que puede pasarle a nuestros
activos y causar un daño.
 De origen natural: terremotos, avalanchas, lluvias e inundaciones.
 De origen industrial: incendios, fallos eléctricos, contaminación ambiental.
 Defectos de las aplicaciones: vulnerabilidades en los equipamientos o aplicativos.
 Causadas por las personas de forma accidental: típicamente por error u omisión.
 Causadas por las personas de forma deliberada: ataques internos, robos o beneficio propio.
Para las mencionadas anteriormente se debe tener presente el valor de la amenaza, la degradación y
probabilidad de que se materialice.
Determinación del impacto potencial
Se denomina impacto a la medida del daño sobre el activo derivado de la materialización de una
amenaza.
Conociendo el valor de los activos (en varias dimensiones) y la degradación que causan las
amenazas, es directo derivar el impacto que estas tendrían sobre el sistema. Podemos mencionar
siguientes impactos.
1. Impacto acumulado: Es el calculado sobre un activo teniendo en cuenta:
 su valor acumulado (el propio mas el acumulado de los activos que dependen de él)
 las amenazas a que está expuesto.
2. Impacto repercutido: Es el calculado sobre un activo teniendo en cuenta:
 su valor propio
 las amenazas a que están expuestos los activos de los que depende
Determinación del riesgo potencial
Se denomina riesgo a la medida del daño probable sobre un sistema. Conociendo el impacto de las
amenazas sobre los activos, es directo derivar el riesgo sin más que tener en cuenta la probabilidad
ocurrencia.
El riesgo crece con el impacto y con la probabilidad, pudiendo distinguirse una serie de zonas a
en cuenta en el tratamiento del riesgo (que veremos más adelante):
 zona 1 – riesgos muy probables y de muy alto impacto
 zona 2 – franja amarilla: cubre un amplio rango desde situaciones improbables y de impacto
hasta situaciones muy probables pero de impacto bajo o muy bajo
 zona 3 – riesgos improbables y de bajo impacto
 zona 4 – riesgos improbables pero de muy alto impacto
Determinación del riesgo potencial
Salvaguardas
Son aquellas medidas preventivas o de control que permiten proteger el activo cuando la amenaza
materializa mitigando el riesgo.

Más contenido relacionado

La actualidad más candente

NIST 800 30 revision Sep 2012
NIST 800 30 revision  Sep 2012NIST 800 30 revision  Sep 2012
NIST 800 30 revision Sep 2012
S Periyakaruppan CISM,ISO31000,C-EH,ITILF
 
AI03 Analis y gestion de riesgos
AI03 Analis y gestion de riesgosAI03 Analis y gestion de riesgos
AI03 Analis y gestion de riesgos
Pedro Garcia Repetto
 
Presentación sistema de gestión de riesgo
Presentación   sistema de gestión de riesgo Presentación   sistema de gestión de riesgo
Presentación sistema de gestión de riesgo
oceanicacumplimiento
 
Vulnerability Management Program
Vulnerability Management ProgramVulnerability Management Program
Vulnerability Management Program
Dennis Chaupis
 
Iso 27001 gestion de riesgos
Iso 27001 gestion de riesgosIso 27001 gestion de riesgos
Iso 27001 gestion de riesgos
Primala Sistema de Gestion
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
ROBERTH CHAVEZ
 
Introduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security FrameworkIntroduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security Framework
PECB
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
Fernando Alfonso Casas De la Torre
 
NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101  NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101
Erick Kish, U.S. Commercial Service
 
NIST cybersecurity framework
NIST cybersecurity frameworkNIST cybersecurity framework
NIST cybersecurity framework
Shriya Rai
 
Introduction to FAIR - Factor Analysis of Information Risk
Introduction to FAIR - Factor Analysis of Information RiskIntroduction to FAIR - Factor Analysis of Information Risk
Introduction to FAIR - Factor Analysis of Information Risk
Osama Salah
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
Lorena Molina
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
Resumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdfResumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdf
GeovanyHerrera3
 
Cyber Security –PPT
Cyber Security –PPTCyber Security –PPT
Cyber Security –PPT
Rajat Kumar
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
Johanna Pazmiño
 
Cyber Security Incident Response Planning
Cyber Security Incident Response PlanningCyber Security Incident Response Planning
Cyber Security Incident Response Planning
PECB
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
PECB
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
Juan Fernando Jaramillo
 
IT Security management and risk assessment
IT Security management and risk assessmentIT Security management and risk assessment
IT Security management and risk assessment
CAS
 

La actualidad más candente (20)

NIST 800 30 revision Sep 2012
NIST 800 30 revision  Sep 2012NIST 800 30 revision  Sep 2012
NIST 800 30 revision Sep 2012
 
AI03 Analis y gestion de riesgos
AI03 Analis y gestion de riesgosAI03 Analis y gestion de riesgos
AI03 Analis y gestion de riesgos
 
Presentación sistema de gestión de riesgo
Presentación   sistema de gestión de riesgo Presentación   sistema de gestión de riesgo
Presentación sistema de gestión de riesgo
 
Vulnerability Management Program
Vulnerability Management ProgramVulnerability Management Program
Vulnerability Management Program
 
Iso 27001 gestion de riesgos
Iso 27001 gestion de riesgosIso 27001 gestion de riesgos
Iso 27001 gestion de riesgos
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
Introduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security FrameworkIntroduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security Framework
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101  NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101
 
NIST cybersecurity framework
NIST cybersecurity frameworkNIST cybersecurity framework
NIST cybersecurity framework
 
Introduction to FAIR - Factor Analysis of Information Risk
Introduction to FAIR - Factor Analysis of Information RiskIntroduction to FAIR - Factor Analysis of Information Risk
Introduction to FAIR - Factor Analysis of Information Risk
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Resumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdfResumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdf
 
Cyber Security –PPT
Cyber Security –PPTCyber Security –PPT
Cyber Security –PPT
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Cyber Security Incident Response Planning
Cyber Security Incident Response PlanningCyber Security Incident Response Planning
Cyber Security Incident Response Planning
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
 
IT Security management and risk assessment
IT Security management and risk assessmentIT Security management and risk assessment
IT Security management and risk assessment
 

Destacado

Cuadro comparativo prof jair
Cuadro comparativo prof jairCuadro comparativo prof jair
Cuadro comparativo prof jair
itzel yanine rodriguez pedroza
 
Introducción CMMI
Introducción CMMIIntroducción CMMI
Introducción CMMI
Carlos Alberto Valencia Garcia
 
Magerit v3 libro1_metodo
Magerit v3 libro1_metodoMagerit v3 libro1_metodo
Magerit v3 libro1_metodo
kinny32
 
Análisis de Riesgos 1ªParte
Análisis de Riesgos 1ªParteAnálisis de Riesgos 1ªParte
Análisis de Riesgos 1ªParte
Fernando Tazón Alvarez
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
Rosaly Mendoza
 
Análisis de riesgos Edgar García
Análisis de riesgos   Edgar GarcíaAnálisis de riesgos   Edgar García
Análisis de riesgos Edgar García
Carlos
 
Barrantes sistemas de gestion informatica
Barrantes sistemas de gestion informaticaBarrantes sistemas de gestion informatica
Barrantes sistemas de gestion informatica
yustinos
 
Análisis de riesgos
Análisis de riesgosAnálisis de riesgos
Análisis de riesgos
Alexander Velasque Rimac
 
MIR con análisis de riesgos, Eduardo Romero
MIR con análisis de riesgos, Eduardo RomeroMIR con análisis de riesgos, Eduardo Romero
MIR con análisis de riesgos, Eduardo Romero
OECD Governance
 
Analisis de riesgos
Analisis de riesgosAnalisis de riesgos
Analisis de riesgos
nicoldes
 
Análisis riesgos alimentaria fao
Análisis riesgos alimentaria faoAnálisis riesgos alimentaria fao
Análisis riesgos alimentaria fao
batanero71
 
IDENTIFICACION DE PELIGROS Y EVALUACION DE RIESGOS
IDENTIFICACION DE PELIGROS Y EVALUACION DE RIESGOS IDENTIFICACION DE PELIGROS Y EVALUACION DE RIESGOS
IDENTIFICACION DE PELIGROS Y EVALUACION DE RIESGOS
Jeimy Arteaga
 
Análisis de Riesgos y Espacio de Diseño
Análisis de Riesgos y Espacio de DiseñoAnálisis de Riesgos y Espacio de Diseño
Análisis de Riesgos y Espacio de Diseño
Fernando Tazón Alvarez
 
gestion riesgo_iso_31000
gestion riesgo_iso_31000gestion riesgo_iso_31000
gestion riesgo_iso_31000
Ecuador
 
Analisis De Riesgos
Analisis De RiesgosAnalisis De Riesgos
Analisis De Riesgos
jose david mafla
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
PaperComp
 
Analisis de riesgos
Analisis de riesgosAnalisis de riesgos
Analisis de riesgos
lissethcespedes19
 
Frame relay
Frame relayFrame relay
Frame relay
March Cejas
 
Curso ISO 9001: 2015 Gestión del riesgo
Curso ISO 9001: 2015 Gestión del riesgoCurso ISO 9001: 2015 Gestión del riesgo
Curso ISO 9001: 2015 Gestión del riesgo
Juan Carlos Bajo Albarracín
 
Nuevos Cambios a las Normas ISO 9001
Nuevos Cambios a las Normas ISO 9001Nuevos Cambios a las Normas ISO 9001
Nuevos Cambios a las Normas ISO 9001
Elizabeth Ontaneda
 

Destacado (20)

Cuadro comparativo prof jair
Cuadro comparativo prof jairCuadro comparativo prof jair
Cuadro comparativo prof jair
 
Introducción CMMI
Introducción CMMIIntroducción CMMI
Introducción CMMI
 
Magerit v3 libro1_metodo
Magerit v3 libro1_metodoMagerit v3 libro1_metodo
Magerit v3 libro1_metodo
 
Análisis de Riesgos 1ªParte
Análisis de Riesgos 1ªParteAnálisis de Riesgos 1ªParte
Análisis de Riesgos 1ªParte
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
 
Análisis de riesgos Edgar García
Análisis de riesgos   Edgar GarcíaAnálisis de riesgos   Edgar García
Análisis de riesgos Edgar García
 
Barrantes sistemas de gestion informatica
Barrantes sistemas de gestion informaticaBarrantes sistemas de gestion informatica
Barrantes sistemas de gestion informatica
 
Análisis de riesgos
Análisis de riesgosAnálisis de riesgos
Análisis de riesgos
 
MIR con análisis de riesgos, Eduardo Romero
MIR con análisis de riesgos, Eduardo RomeroMIR con análisis de riesgos, Eduardo Romero
MIR con análisis de riesgos, Eduardo Romero
 
Analisis de riesgos
Analisis de riesgosAnalisis de riesgos
Analisis de riesgos
 
Análisis riesgos alimentaria fao
Análisis riesgos alimentaria faoAnálisis riesgos alimentaria fao
Análisis riesgos alimentaria fao
 
IDENTIFICACION DE PELIGROS Y EVALUACION DE RIESGOS
IDENTIFICACION DE PELIGROS Y EVALUACION DE RIESGOS IDENTIFICACION DE PELIGROS Y EVALUACION DE RIESGOS
IDENTIFICACION DE PELIGROS Y EVALUACION DE RIESGOS
 
Análisis de Riesgos y Espacio de Diseño
Análisis de Riesgos y Espacio de DiseñoAnálisis de Riesgos y Espacio de Diseño
Análisis de Riesgos y Espacio de Diseño
 
gestion riesgo_iso_31000
gestion riesgo_iso_31000gestion riesgo_iso_31000
gestion riesgo_iso_31000
 
Analisis De Riesgos
Analisis De RiesgosAnalisis De Riesgos
Analisis De Riesgos
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Analisis de riesgos
Analisis de riesgosAnalisis de riesgos
Analisis de riesgos
 
Frame relay
Frame relayFrame relay
Frame relay
 
Curso ISO 9001: 2015 Gestión del riesgo
Curso ISO 9001: 2015 Gestión del riesgoCurso ISO 9001: 2015 Gestión del riesgo
Curso ISO 9001: 2015 Gestión del riesgo
 
Nuevos Cambios a las Normas ISO 9001
Nuevos Cambios a las Normas ISO 9001Nuevos Cambios a las Normas ISO 9001
Nuevos Cambios a las Normas ISO 9001
 

Similar a Pasos para el análisis de riesgos basados en MAGERIT

Cesar velez metodologia riesgos magerit
Cesar velez metodologia riesgos mageritCesar velez metodologia riesgos magerit
Cesar velez metodologia riesgos magerit
Cesar Velez
 
Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2
RUBENP0RTILL0
 
01 articulo mañana
01 articulo mañana01 articulo mañana
01 articulo mañana
oscareo79
 
01 articulo mañana
01 articulo mañana01 articulo mañana
01 articulo mañana
oscareo79
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
MICHELCARLOSCUEVASSA
 
Analisis de riesgos 2011
Analisis de riesgos 2011Analisis de riesgos 2011
Analisis de riesgos 2011
OSCARCASTROM
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformatica
Uniciencia
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformatica
Toña Alvarez
 
01 evaluacion prl
01 evaluacion prl01 evaluacion prl
107400498+11-12+procedimiento+para+la+identificación+de+peligro+y+evaluación+...
107400498+11-12+procedimiento+para+la+identificación+de+peligro+y+evaluación+...107400498+11-12+procedimiento+para+la+identificación+de+peligro+y+evaluación+...
107400498+11-12+procedimiento+para+la+identificación+de+peligro+y+evaluación+...
ssuser5d790c
 
Análisis y gestion de riesgos
Análisis y gestion de riesgosAnálisis y gestion de riesgos
Análisis y gestion de riesgos
Universidad Tecnológica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
1 G Bachuaa
 
Formato-Referencial_Metodología-de-Evaluación-y-Tratamiento-de-Riesgos-EGSI-V...
Formato-Referencial_Metodología-de-Evaluación-y-Tratamiento-de-Riesgos-EGSI-V...Formato-Referencial_Metodología-de-Evaluación-y-Tratamiento-de-Riesgos-EGSI-V...
Formato-Referencial_Metodología-de-Evaluación-y-Tratamiento-de-Riesgos-EGSI-V...
Unidad de Emprendimiento ambulante
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
UPTM
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
quirogacamila2017
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
Karlita G Martín
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
Any López
 
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
aghconsultoria
 
Tema2 instalacionesestrategicas
Tema2 instalacionesestrategicasTema2 instalacionesestrategicas
Tema2 instalacionesestrategicas
aghconsultoria
 
Proyecto Seguridad Universidad.docx
Proyecto Seguridad Universidad.docxProyecto Seguridad Universidad.docx
Proyecto Seguridad Universidad.docx
ERICKBOSQUEZ
 

Similar a Pasos para el análisis de riesgos basados en MAGERIT (20)

Cesar velez metodologia riesgos magerit
Cesar velez metodologia riesgos mageritCesar velez metodologia riesgos magerit
Cesar velez metodologia riesgos magerit
 
Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2Sistemas de seguridad capitulo 2
Sistemas de seguridad capitulo 2
 
01 articulo mañana
01 articulo mañana01 articulo mañana
01 articulo mañana
 
01 articulo mañana
01 articulo mañana01 articulo mañana
01 articulo mañana
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
 
Analisis de riesgos 2011
Analisis de riesgos 2011Analisis de riesgos 2011
Analisis de riesgos 2011
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformatica
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformatica
 
01 evaluacion prl
01 evaluacion prl01 evaluacion prl
01 evaluacion prl
 
107400498+11-12+procedimiento+para+la+identificación+de+peligro+y+evaluación+...
107400498+11-12+procedimiento+para+la+identificación+de+peligro+y+evaluación+...107400498+11-12+procedimiento+para+la+identificación+de+peligro+y+evaluación+...
107400498+11-12+procedimiento+para+la+identificación+de+peligro+y+evaluación+...
 
Análisis y gestion de riesgos
Análisis y gestion de riesgosAnálisis y gestion de riesgos
Análisis y gestion de riesgos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Formato-Referencial_Metodología-de-Evaluación-y-Tratamiento-de-Riesgos-EGSI-V...
Formato-Referencial_Metodología-de-Evaluación-y-Tratamiento-de-Riesgos-EGSI-V...Formato-Referencial_Metodología-de-Evaluación-y-Tratamiento-de-Riesgos-EGSI-V...
Formato-Referencial_Metodología-de-Evaluación-y-Tratamiento-de-Riesgos-EGSI-V...
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
 
Tema2 instalacionesestrategicas
Tema2 instalacionesestrategicasTema2 instalacionesestrategicas
Tema2 instalacionesestrategicas
 
Proyecto Seguridad Universidad.docx
Proyecto Seguridad Universidad.docxProyecto Seguridad Universidad.docx
Proyecto Seguridad Universidad.docx
 

Último

Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
KEVINYOICIAQUINOSORI
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
Katia Reyes
 
Conceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagaciónConceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagación
edgarcalle8
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
MenaOlortinYherlyEli
 
bomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexionesbomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexiones
JessAdrinGonzlezCade
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
estudios22
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
sunwndniel
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
walter729637
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
correodetareas
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
Henry W. Zavala
 
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docxSEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
Eddy Nathaly Jaimes Villamizar
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
gregory760891
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
241578066
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
bellomiguelangel68
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
cyberquiximies
 
11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
PanchoChangue
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Rubén Cortes Zavala
 
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptxDiapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
GnesisOrtegaDeLen
 
Transporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdfTransporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdf
milagrosAlbanPacherr
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
sunwndniel
 

Último (20)

Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Conceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagaciónConceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagación
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
 
bomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexionesbomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexiones
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
 
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docxSEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
 
11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
 
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptxDiapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
 
Transporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdfTransporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdf
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
 

Pasos para el análisis de riesgos basados en MAGERIT

  • 1. Pasos para el análisis de riesgos basados en la metodología MAGERIT
  • 2. Concepto paso a paso Metodología MAGERIT  El análisis de riesgos es una tarea que sirve para determinar el riesgo a través de unos pasos secuenciales:  1. identificar los activos importantes para la compañía, su interrelación y su valor, en el sentido en que afectaría su degradación.  2. determinar a qué amenazas están expuestos aquellos activos  3. establecer qué medidas preventivas hay dispuestas y que tan eficaces son respecto al riesgo  4. medir el impacto, definido como la afectación causada sobre el activo generado por la materialización de la amenaza  5. medir el riesgo, reconocido como el impacto ponderado con la probabilidad de materialización de la amenaza
  • 3. Flujo descriptivo de pasos ACTIVOSAMENAZAS VALOR DEGRADACION PROBABILIDAD IMPACTO RIESGO Están expuestos a Causan cierta Con alguna Interesan por su
  • 4. Activos: Se deben identificar y clasificar los activos de información mas importantes para la organización como son: • Datos : que materializan la información. • Servicios: auxiliares que se necesitan para poder organizar el sistema. • Las aplicaciones informáticas: (software) que permiten manejar los datos. • Los equipos informáticos (hardware) y que permiten hospedar datos, aplicaciones y servicios. • Los soportes de información: que son dispositivos de almacenamiento de datos. • El equipamiento auxiliar: que complementa el material informático. • Las redes de comunicaciones: que permiten intercambiar datos. • Las instalaciones: que acogen equipos informáticos y de comunicaciones. • Las personas: que explotan u operan todos los elementos anteriormente citados. Para estos activos se debe tener en cuenta la dependencia de ellos, valor cualitativo y cuantitativo, dimensiones y valor de interrupción.
  • 5.  Amenazas El siguiente paso consiste en determinar las amenazas que pueden afectar a cada activo. Las son “cosas que ocurren”. Y, de todo lo que puede ocurrir, interesa lo que puede pasarle a nuestros activos y causar un daño.  De origen natural: terremotos, avalanchas, lluvias e inundaciones.  De origen industrial: incendios, fallos eléctricos, contaminación ambiental.  Defectos de las aplicaciones: vulnerabilidades en los equipamientos o aplicativos.  Causadas por las personas de forma accidental: típicamente por error u omisión.  Causadas por las personas de forma deliberada: ataques internos, robos o beneficio propio. Para las mencionadas anteriormente se debe tener presente el valor de la amenaza, la degradación y probabilidad de que se materialice.
  • 6. Determinación del impacto potencial Se denomina impacto a la medida del daño sobre el activo derivado de la materialización de una amenaza. Conociendo el valor de los activos (en varias dimensiones) y la degradación que causan las amenazas, es directo derivar el impacto que estas tendrían sobre el sistema. Podemos mencionar siguientes impactos. 1. Impacto acumulado: Es el calculado sobre un activo teniendo en cuenta:  su valor acumulado (el propio mas el acumulado de los activos que dependen de él)  las amenazas a que está expuesto. 2. Impacto repercutido: Es el calculado sobre un activo teniendo en cuenta:  su valor propio  las amenazas a que están expuestos los activos de los que depende
  • 7. Determinación del riesgo potencial Se denomina riesgo a la medida del daño probable sobre un sistema. Conociendo el impacto de las amenazas sobre los activos, es directo derivar el riesgo sin más que tener en cuenta la probabilidad ocurrencia. El riesgo crece con el impacto y con la probabilidad, pudiendo distinguirse una serie de zonas a en cuenta en el tratamiento del riesgo (que veremos más adelante):  zona 1 – riesgos muy probables y de muy alto impacto  zona 2 – franja amarilla: cubre un amplio rango desde situaciones improbables y de impacto hasta situaciones muy probables pero de impacto bajo o muy bajo  zona 3 – riesgos improbables y de bajo impacto  zona 4 – riesgos improbables pero de muy alto impacto
  • 9. Salvaguardas Son aquellas medidas preventivas o de control que permiten proteger el activo cuando la amenaza materializa mitigando el riesgo.