SlideShare una empresa de Scribd logo
MODELOS Y ESTANDARES DE SEGURIDAD INFORMATICA
Tutor: Julio Alberto Vargas
Ing Cesar Velez
Curso: 233002_3 / Año 2018
METODOLOGÍA DE RIESGOS
MAGERIT
MAGERIT
 Es un proceso de la gestión de
riesgos , el cual sigue la
normatividad ISO 31000 y la cual
comprende un marco de trabajo que
en su mayoría sirve para gestionar
los estudios de riesgos en las
empresas, esto para el área de TI.
Metodología
 Al hablar de MAGERIT, es estar al
frente a una metodología compuesta
por 7 pasos y donde 2 de estos se
pueden considerar parte fundamental
del paso que nos habla sobre las
amenazas:
1. Activos
2. Amenazas
3. Determinación del impacto potencia
4. Determinación del riesgo potencial
5. Salvaguardas
6. Impacto residual
7. Riesgo residual
o Este concepto sirve a su vez para
determinar el riesgo al cual estamos
expuestos por medio de unos pasos
secuenciales:
 Poder identificar los activos importantes
para la empresa, la interrelación y el
valor, esto enfocado en como se
afectaría la degradación.
 Lograr determinar a que tipo de
amenazas están expuestos los activos
tecnológicos de la compañía.
 Validar que medidas preventivas hay
actualmente dispuestas y si son tan
eficaces respecto a los riesgos.
 Medición del impacto, definiendo como
el tipo de amenaza causada sobre el
activo generado por el tipo de
materialización de la amenaza.
Pasos Secuenciales
Flujo descriptivo
o Debe identificarse y clasificar los
activos, teniendo en cuenta valor
cualitativo, cuantitativo, dimensiones
y valor de interrupción:
 Datos: los que materializan la información
 Servicios auxiliar necesarios para trabajar el
sistema
 Aplicaciones informáticas: software que
permite manejar datos.
 Equipos informáticos: de tipo hardware que
permiten hospedar los datos servicios y
aplicaciones.
 Soportes de información: son los soportes de
información de datos
 Equipamiento auxiliar: complementan el
material informático.
 Redes de comunicaciones: permiten el
intercambio de datos
 Instalaciones: las que acogen equipos
informáticos y de comunicaciones.
 Personas: las que operan los elementos
anteriores
Activos
Consideraciones
 Es entonces que al hablar de
MAGERIT toda amenaza debe
considerarse de la siguiente manera:
 De origen natural
 De origen industrial
 Defecto de aplicaciones informáticas
 Recursos humanos no cualificados
 Amenazas mal intencionadas
o Determinar que puede afectar los
activos, importante lo que pueda
causar daño (cosas que ocurren):
 Origen Natural: Terremotos, Avalanchas,
Lluvias y lo que conlleva a inundaciones.
 Origen industrial: Incendios, Fallos
eléctricos, y contaminación ambiental.
 Defectos de aplicaciones: Vulnerabilidades
en los equipamientos de aplicativos.
 Causas por personas de tipo accidental:
los que se generan por error u omisión
 Causados por personas de forma
deliberada: ataques internos, robos o
beneficio de bien propio.
Amenazas
 Para todos estos riegos se debe tener
muy en cuenta el valor de la amenaza y
la degradación y una posibilidad que
esto se pueda materializar.
o Se le llama así a la medida del daño
probable sobre el sistema, la medida
entonces seria conocer el impacto de las
amenazas sobre el activo, es por esto que
la importancia seria poder derivar el
riesgo sin mas que tener muy en cuenta la
probabilidad de la ocurrencia.
 ZONA 1: Riesgos de tipo probables y de alto
impacto.
 ZONA 2: Franja amarilla que cubre un amplio
rango de situaciones improbables y de
impacto. Hasta situaciones probables de
impacto bajo o muy bajo.
 ZONA 3: Riesgos improbables y de bajo
impacto
 ZONA 4: Riesgos improbables pero de alto
impacto
Determinación del
riesgos potencial
 Es por esto que decimos entonces que
el impacto y la probabilidad pueden
distinguirse en una seria de zonas que
se denominan tratamiento del riesgo.
Determinación del
riesgos potencial
Tabla / Impacto, Probabilidad
o Son tipos de medidas preventivas o de
control que nos permiten proteger el
activo cuando la amenaza se materializa
logrando con esto mitigar el riesgo.
Salvaguardas
Referencias
Bibliograficas
Magerit , metodología practica para gestionar riesgos/
welivesecuriry /ESET/ Mayo 2013/Camilo Gutiérrez/
https://www.welivesecurity.com/la-es/2013/05/14/magerit-
metodologia-practica-para-gestionar-riesgos/
Magerit Metodologia , Portal de Administración Electrónica de
España/ Wikipedia /
https://es.wikipedia.org/wiki/Magerit_(metodolog%C3%ADa)
Magerit v.3, metodología de análisis y gestión de riesgos de los
sistemas de información / Guia de dominio protegido / D.Miguel
A / secretario de proyecto / Semagroup /Madrid /
http://dis.um.es/~barzana/Curso03_04/MAGERIT.pdf

Más contenido relacionado

La actualidad más candente

Information risk management
Information risk managementInformation risk management
Information risk management
Akash Saraswat
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
Information security
Information securityInformation security
Information security
Mustahid Ali
 
Network Security Fundamentals
Network Security FundamentalsNetwork Security Fundamentals
Network Security Fundamentals
Damien Magoni
 
CISSP - Chapter 1 - Security Concepts
CISSP - Chapter 1 - Security ConceptsCISSP - Chapter 1 - Security Concepts
CISSP - Chapter 1 - Security Concepts
Karthikeyan Dhayalan
 
InformationSecurity
InformationSecurityInformationSecurity
InformationSecurity
learnt
 
[Hitcon 2020 CTI Village] Threat Hunting to Campaign Tracking
[Hitcon 2020 CTI Village] Threat Hunting to Campaign Tracking[Hitcon 2020 CTI Village] Threat Hunting to Campaign Tracking
[Hitcon 2020 CTI Village] Threat Hunting to Campaign Tracking
Su Steve
 
Database security
Database securityDatabase security
Database security
Birju Tank
 
What is SIEM? A Brilliant Guide to the Basics
What is SIEM? A Brilliant Guide to the BasicsWhat is SIEM? A Brilliant Guide to the Basics
What is SIEM? A Brilliant Guide to the Basics
Sagar Joshi
 
Cisco Cyber Security Essentials Chapter-1
Cisco Cyber Security Essentials Chapter-1Cisco Cyber Security Essentials Chapter-1
Cisco Cyber Security Essentials Chapter-1
Mukesh Chinta
 
Cybersecurity risk management 101
Cybersecurity risk management 101Cybersecurity risk management 101
Cybersecurity risk management 101
Srinivasan Vanamali
 
[Infographic] Data Loss Prevention
[Infographic] Data Loss Prevention[Infographic] Data Loss Prevention
[Infographic] Data Loss Prevention
Seqrite
 
Information Security Risk Management
Information Security Risk ManagementInformation Security Risk Management
Information Security Risk Management
Nikhil Soni
 
Security Onion - Introduction
Security Onion - IntroductionSecurity Onion - Introduction
Security Onion - Introduction
n|u - The Open Security Community
 
What is SIEM
What is SIEMWhat is SIEM
What is SIEM
Patten John
 
Advice for CISOs: How to Approach OT Cybersecurity
Advice for CISOs: How to Approach OT CybersecurityAdvice for CISOs: How to Approach OT Cybersecurity
Advice for CISOs: How to Approach OT Cybersecurity
Mighty Guides, Inc.
 
The Six Stages of Incident Response - Auscert 2016
The Six Stages of Incident Response - Auscert 2016The Six Stages of Incident Response - Auscert 2016
The Six Stages of Incident Response - Auscert 2016
Ashley Deuble
 
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
Edureka!
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
TayabaZahid
 
information security awareness course
information security awareness courseinformation security awareness course
information security awareness course
Abdul Manaf Vellakodath
 

La actualidad más candente (20)

Information risk management
Information risk managementInformation risk management
Information risk management
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Information security
Information securityInformation security
Information security
 
Network Security Fundamentals
Network Security FundamentalsNetwork Security Fundamentals
Network Security Fundamentals
 
CISSP - Chapter 1 - Security Concepts
CISSP - Chapter 1 - Security ConceptsCISSP - Chapter 1 - Security Concepts
CISSP - Chapter 1 - Security Concepts
 
InformationSecurity
InformationSecurityInformationSecurity
InformationSecurity
 
[Hitcon 2020 CTI Village] Threat Hunting to Campaign Tracking
[Hitcon 2020 CTI Village] Threat Hunting to Campaign Tracking[Hitcon 2020 CTI Village] Threat Hunting to Campaign Tracking
[Hitcon 2020 CTI Village] Threat Hunting to Campaign Tracking
 
Database security
Database securityDatabase security
Database security
 
What is SIEM? A Brilliant Guide to the Basics
What is SIEM? A Brilliant Guide to the BasicsWhat is SIEM? A Brilliant Guide to the Basics
What is SIEM? A Brilliant Guide to the Basics
 
Cisco Cyber Security Essentials Chapter-1
Cisco Cyber Security Essentials Chapter-1Cisco Cyber Security Essentials Chapter-1
Cisco Cyber Security Essentials Chapter-1
 
Cybersecurity risk management 101
Cybersecurity risk management 101Cybersecurity risk management 101
Cybersecurity risk management 101
 
[Infographic] Data Loss Prevention
[Infographic] Data Loss Prevention[Infographic] Data Loss Prevention
[Infographic] Data Loss Prevention
 
Information Security Risk Management
Information Security Risk ManagementInformation Security Risk Management
Information Security Risk Management
 
Security Onion - Introduction
Security Onion - IntroductionSecurity Onion - Introduction
Security Onion - Introduction
 
What is SIEM
What is SIEMWhat is SIEM
What is SIEM
 
Advice for CISOs: How to Approach OT Cybersecurity
Advice for CISOs: How to Approach OT CybersecurityAdvice for CISOs: How to Approach OT Cybersecurity
Advice for CISOs: How to Approach OT Cybersecurity
 
The Six Stages of Incident Response - Auscert 2016
The Six Stages of Incident Response - Auscert 2016The Six Stages of Incident Response - Auscert 2016
The Six Stages of Incident Response - Auscert 2016
 
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
 
information security awareness course
information security awareness courseinformation security awareness course
information security awareness course
 

Similar a Cesar velez metodologia riesgos magerit

Metodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, MageritMetodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, Magerit
Andrea Lorena Dávila Gómez
 
Análisis y gestion de riesgos
Análisis y gestion de riesgosAnálisis y gestion de riesgos
Análisis y gestion de riesgos
Universidad Tecnológica
 
Tic gestion de riesgos laborales
Tic gestion de riesgos laboralesTic gestion de riesgos laborales
Tic gestion de riesgos laborales
Carolina Lozada
 
Presentacion gestion del riesgo
Presentacion  gestion del riesgoPresentacion  gestion del riesgo
Presentacion gestion del riesgo
AMPARO RANGEL LEON
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
Manuel Murcia
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformatica
Toña Alvarez
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformatica
Uniciencia
 
Actividad no 3
Actividad no 3Actividad no 3
Actividad no 3
BIENESTAREMPRESARIAL1
 
Cobit
CobitCobit
Cobit
alejenny
 
Actividad 3 métodos para la evaluación integral de riesgos
Actividad 3   métodos para la evaluación integral de riesgosActividad 3   métodos para la evaluación integral de riesgos
Actividad 3 métodos para la evaluación integral de riesgos
OscarAntonioHerrnTru
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
MICHELCARLOSCUEVASSA
 
Seguridad
SeguridadSeguridad
Seguridad y salud taller#2-c2-c
Seguridad y salud taller#2-c2-cSeguridad y salud taller#2-c2-c
Seguridad y salud taller#2-c2-c
Max Will Carrasco Santi
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos Informáticos
VernicaQuinteroJimne
 
Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptx
ssuserd375f5
 
Análisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
Análisis y Evaluación de Riesgos
Camilo Quintana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 

Similar a Cesar velez metodologia riesgos magerit (20)

Metodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, MageritMetodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, Magerit
 
Análisis y gestion de riesgos
Análisis y gestion de riesgosAnálisis y gestion de riesgos
Análisis y gestion de riesgos
 
Tic gestion de riesgos laborales
Tic gestion de riesgos laboralesTic gestion de riesgos laborales
Tic gestion de riesgos laborales
 
Presentacion gestion del riesgo
Presentacion  gestion del riesgoPresentacion  gestion del riesgo
Presentacion gestion del riesgo
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformatica
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformatica
 
Actividad no 3
Actividad no 3Actividad no 3
Actividad no 3
 
Cobit
CobitCobit
Cobit
 
Actividad 3 métodos para la evaluación integral de riesgos
Actividad 3   métodos para la evaluación integral de riesgosActividad 3   métodos para la evaluación integral de riesgos
Actividad 3 métodos para la evaluación integral de riesgos
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad y salud taller#2-c2-c
Seguridad y salud taller#2-c2-cSeguridad y salud taller#2-c2-c
Seguridad y salud taller#2-c2-c
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos Informáticos
 
Clase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptxClase 1_DESCRAGAR.pptx
Clase 1_DESCRAGAR.pptx
 
Análisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
Análisis y Evaluación de Riesgos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 

Último (20)

Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 

Cesar velez metodologia riesgos magerit

  • 1. MODELOS Y ESTANDARES DE SEGURIDAD INFORMATICA Tutor: Julio Alberto Vargas Ing Cesar Velez Curso: 233002_3 / Año 2018 METODOLOGÍA DE RIESGOS MAGERIT
  • 2. MAGERIT  Es un proceso de la gestión de riesgos , el cual sigue la normatividad ISO 31000 y la cual comprende un marco de trabajo que en su mayoría sirve para gestionar los estudios de riesgos en las empresas, esto para el área de TI.
  • 3. Metodología  Al hablar de MAGERIT, es estar al frente a una metodología compuesta por 7 pasos y donde 2 de estos se pueden considerar parte fundamental del paso que nos habla sobre las amenazas: 1. Activos 2. Amenazas 3. Determinación del impacto potencia 4. Determinación del riesgo potencial 5. Salvaguardas 6. Impacto residual 7. Riesgo residual
  • 4. o Este concepto sirve a su vez para determinar el riesgo al cual estamos expuestos por medio de unos pasos secuenciales:  Poder identificar los activos importantes para la empresa, la interrelación y el valor, esto enfocado en como se afectaría la degradación.  Lograr determinar a que tipo de amenazas están expuestos los activos tecnológicos de la compañía.  Validar que medidas preventivas hay actualmente dispuestas y si son tan eficaces respecto a los riesgos.  Medición del impacto, definiendo como el tipo de amenaza causada sobre el activo generado por el tipo de materialización de la amenaza. Pasos Secuenciales
  • 6. o Debe identificarse y clasificar los activos, teniendo en cuenta valor cualitativo, cuantitativo, dimensiones y valor de interrupción:  Datos: los que materializan la información  Servicios auxiliar necesarios para trabajar el sistema  Aplicaciones informáticas: software que permite manejar datos.  Equipos informáticos: de tipo hardware que permiten hospedar los datos servicios y aplicaciones.  Soportes de información: son los soportes de información de datos  Equipamiento auxiliar: complementan el material informático.  Redes de comunicaciones: permiten el intercambio de datos  Instalaciones: las que acogen equipos informáticos y de comunicaciones.  Personas: las que operan los elementos anteriores Activos
  • 7. Consideraciones  Es entonces que al hablar de MAGERIT toda amenaza debe considerarse de la siguiente manera:  De origen natural  De origen industrial  Defecto de aplicaciones informáticas  Recursos humanos no cualificados  Amenazas mal intencionadas
  • 8. o Determinar que puede afectar los activos, importante lo que pueda causar daño (cosas que ocurren):  Origen Natural: Terremotos, Avalanchas, Lluvias y lo que conlleva a inundaciones.  Origen industrial: Incendios, Fallos eléctricos, y contaminación ambiental.  Defectos de aplicaciones: Vulnerabilidades en los equipamientos de aplicativos.  Causas por personas de tipo accidental: los que se generan por error u omisión  Causados por personas de forma deliberada: ataques internos, robos o beneficio de bien propio. Amenazas  Para todos estos riegos se debe tener muy en cuenta el valor de la amenaza y la degradación y una posibilidad que esto se pueda materializar.
  • 9. o Se le llama así a la medida del daño probable sobre el sistema, la medida entonces seria conocer el impacto de las amenazas sobre el activo, es por esto que la importancia seria poder derivar el riesgo sin mas que tener muy en cuenta la probabilidad de la ocurrencia.  ZONA 1: Riesgos de tipo probables y de alto impacto.  ZONA 2: Franja amarilla que cubre un amplio rango de situaciones improbables y de impacto. Hasta situaciones probables de impacto bajo o muy bajo.  ZONA 3: Riesgos improbables y de bajo impacto  ZONA 4: Riesgos improbables pero de alto impacto Determinación del riesgos potencial  Es por esto que decimos entonces que el impacto y la probabilidad pueden distinguirse en una seria de zonas que se denominan tratamiento del riesgo.
  • 11. o Son tipos de medidas preventivas o de control que nos permiten proteger el activo cuando la amenaza se materializa logrando con esto mitigar el riesgo. Salvaguardas
  • 12. Referencias Bibliograficas Magerit , metodología practica para gestionar riesgos/ welivesecuriry /ESET/ Mayo 2013/Camilo Gutiérrez/ https://www.welivesecurity.com/la-es/2013/05/14/magerit- metodologia-practica-para-gestionar-riesgos/ Magerit Metodologia , Portal de Administración Electrónica de España/ Wikipedia / https://es.wikipedia.org/wiki/Magerit_(metodolog%C3%ADa) Magerit v.3, metodología de análisis y gestión de riesgos de los sistemas de información / Guia de dominio protegido / D.Miguel A / secretario de proyecto / Semagroup /Madrid / http://dis.um.es/~barzana/Curso03_04/MAGERIT.pdf