SlideShare una empresa de Scribd logo
MAGERIT
El método MAGERIT, son las siglas de Metodología de Análisis y Gestión de Riesgos de los Sistemas
de Información de la Administraciones, dicho método cubre la fase AGR (Análisis y Gestión de
Riesgos). Si hablamos de Gestión global de la Seguridad de un Sistema de Seguridad de la
Información basado en ISO 27001, MAGERIT, es el núcleo de toda actuación organizada en dicha
materia, ya que influye en todas las fases que sean de tipo estratégico y se condiciona la profundidad
de las fases de tipo logístico.
 Fue creado por el consejo superior de informática de España
 Existen tres versiones
 El aspecto positivo de esta metodología es que el resultado se expresa en valores
económicos.
OBJETIVOS
Concientizar a los responsables de los sistemas de información de la existencia de riesgos y la
necesidad de atacarlos a tiempo
Ofrece un método sistemático para analizar dichos riesgos
Ayudar a descubrir y planificar las medidas oportunas para mantener los riesgos bajo control
Preparar a la organización para procesos de evaluación, auditoria certificación o acreditación, según
corresponda en cada caso
VENTAJAS
 Ofrece un método sistemático para analizar los riesgos
 Ayuda a identificar y planificar medidas necesarias para reducir los riesgos
 Brinda herramientas que ayudan a facilitar el análisis de riesgos
DESVENTAJAS
El hecho de tener que traducir en forma directa todas las valoraciones en valores económicos hace
que la aplicación de esta metodología sea realmente costosa
ESTRUCTURADEL MAGERIT
ELEMENTOS: Proporciona los componentes del sistema
EVENTOS: Relaciona los elementos entre si
PROCESOS:Describe el proyecto de seguridad a construir en cuatro etapas (planificación, análisis
de riesgos, gestión de riesgos, selección de mecanismos de salvaguardas).
ELEMENTOS
En la realización de un análisis y gestión de riesgos según MAGERIT, el analista de riesgos es el
profesional especialista que maneja una serie de elementos básicos:
ACTIVOS
Son los recursos del sistema de información o relacionados con éste, necesarios para que la
organización funcione correctamente y alcance los objetivos propuestos.
CATEGORÍAS DE ACTIVOS
• El entorno o soporte del sistema de información (personal, equipamiento de suministros
auxiliar, activos tangibles)
• El sistema de información propiamente dicho del dominio (hardware, software básico,
aplicaciones etc.)
• La propia información requerida, soportada o producida por el sistema de información que
incluye los datos informatizados, entrantes y resultantes, así como su estructuración
(formatos, códigos, claves de cifrado) y sus soportes.
• Las funcionalidades del dominio que justifican al sistema de información
• Otros activos de naturaleza variada (imagen de la organización, la confianza que inspire, etc.)
AMENAZAS
Se definen comolos eventos que pueden desencadenar un incidente en la organización, produciendo
daños materiales o pérdidas inmateriales en sus activos
CLASIFICACIÓN DE LAS AMENAZAS
GRUPO ADE ACCIDENTE
A1. Accidente físico de origen industrial
A2. Avería
A3. Accidente físico de origen natural
A4. Interrupción de servicios o de suministros esenciales
A5. Accidentes mecánicos o electromagnéticos
GRUPO E DE ERRORES
E1. Errores de utilización
E2. Errores de diseño
E3. Errores de ruta, secuencia o entrega
E4. Inadecuación de monitorización, trazabilidad, registro del tráfico de información
GRUPO P DE AMENAZAS INTENCIONALES PRESENCIALES
P1. Acceso físico no autorizado con inutilización por destrucción o sustracción
P2. Acceso lógico no autorizado con intercepción pasiva simple de la información
P3. Acceso lógico no autorizado con alteración o sustracción de la información en tránsito o de
configuración
P4. Acceso lógico con corrupción o destrucción de información en tránsito o de configuración
P5. Indisponibilidad de recursos
GRUPO T DE AMENAZAS INTENCIONALES TELEACTUADAS
T1. Acceso lógico no autorizado con intercepción pasiva
T2. Acceso lógico no autorizado con corrupción o destrucción de información en tránsito o de
configuración
T3. Acceso lógico no autorizado con modificación de información en tránsito
T4. Suplantación de Origen o de Identidad
T5. Repudio del Origen o de la Recepción de información en tránsito
VULNERABILIDAD
Se define como la potencialidad o posibilidad de ocurrencia de la materialización de una amenaza
sobre un activo. Es una propiedad entre un activo y una amenaza.
MAGERIT evita los términos probable y probabilidad y emplea los conceptos.
potencial y potencialidad (frecuencia o posibilidad) para medir la Vulnerabilidad.
IMPACTOS
El impacto en un activo es la consecuencia sobre éste de la materialización de una amenaza.
GRUPOS DE IMPACTOS
 Cualitativos con pérdidas funcionales del Activo
 Cualitativos con pérdidas orgánicas
 Cuantitativos
RIESGOS
Es la posibilidad de que se produzca un impacto en un activo o en el dominio. Para MAGERIT el
cálculo del riesgo ofrece un indicador que permite tomar decisiones por comparación con un umbral
CLASIFICACIÓN DE LOS RIEGOS
1. Crítico. Requiere atención urgente
2. Grave. Requiere atención
3. Apreciable. Puede ser objeto de estudio
4. Asumible. No se toman acciones para atajarlo
SALVAGUARDAS
Un mecanismo de salvaguarda es el procedimiento o dispositivo, físico o lógico, capaz de reducir el
riesgo.
Actúa de dos formas posibles:
Neutralizando o bloqueando la materialización de la amenaza antes de ser agresión
Mejorando el estado de seguridad de activo ya agredido, por reducción del impacto
CARACTERÍSTICA DE LAS SALVAGUARDAS
 Las salvaguardas deben ser efectivas. Para ello han de cumplir una serie de características:
 Tienen que ser adecuadas al peligro que conjura
 Deben estar instaladas, mantenidas, monitorizadas y actualizadas
 El personal debe estar instruido: usuarios, operadores y administradores
PROCESO MAGERIT
 Planificación del Análisis y Gestión de Riesgos, donde se establecen las consideraciones
necesarias para arrancar el proyecto, definiendo los objetivos que ha de cumplir y el dominio
que abarcará.
 Análisis de riesgos, donde se identifican y valoran los diversos elementos componentes del
riesgo, obteniendo una estimación de los umbrales del riesgo deseable
 Gestión de riesgos, donde se identifican las posibles funciones y servicios de salvaguarda
reductores del riesgo calculado, se seleccionan los aceptables en función de las existentes y
otras restricciones y se especifican los elegidos finalmente
 Selección de salvaguardas, donde se escogen los mecanismos de salvaguarda a implantar,
se elabora una orientación de ese plan de implantación, se establecen los procedimientos de
seguimiento para la implantación y se recopila la información necesaria para obtener los
productos finales del proyecto y realizar las presentaciones de resultados

Más contenido relacionado

La actualidad más candente

Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
Andres Soto Suarez
 
Denis barreiro seguridad en informática
Denis barreiro seguridad en informáticaDenis barreiro seguridad en informática
Denis barreiro seguridad en informática
Denis Barreiro
 
Magerit productos y objetivos
Magerit   productos y objetivosMagerit   productos y objetivos
Magerit productos y objetivos
oposicionestic
 
Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005ffffffffe23
 
12. tesis. capítulo 2
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2ucc
 
Memorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosMemorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgos
Aranda Software
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacionmaxol03
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
Karlita G Martín
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaFrancisco Medina
 
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
CincoC
 
S1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos BásicosS1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos Básicos
Luis Fernando Aguas Bucheli
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
Any López
 
S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
Luis Fernando Aguas Bucheli
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgocarma0101
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
PECB
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de tiLeo Gomez
 
Exposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd iiExposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd ii
Francis Perez
 
Tesis r urbina_abril2012_v3_presentacion_pb
Tesis r urbina_abril2012_v3_presentacion_pbTesis r urbina_abril2012_v3_presentacion_pb
Tesis r urbina_abril2012_v3_presentacion_pb
Ricardo Urbina Miranda
 

La actualidad más candente (20)

Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Denis barreiro seguridad en informática
Denis barreiro seguridad en informáticaDenis barreiro seguridad en informática
Denis barreiro seguridad en informática
 
Magerit productos y objetivos
Magerit   productos y objetivosMagerit   productos y objetivos
Magerit productos y objetivos
 
Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005
 
12. tesis. capítulo 2
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2
 
Memorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosMemorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgos
 
Tratamiento de riesgo
Tratamiento de riesgoTratamiento de riesgo
Tratamiento de riesgo
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacion
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
 
S1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos BásicosS1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos Básicos
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgo
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
ESTRATEGIAS DE SEGURIDAD
ESTRATEGIAS DE SEGURIDADESTRATEGIAS DE SEGURIDAD
ESTRATEGIAS DE SEGURIDAD
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
 
Exposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd iiExposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd ii
 
Tesis r urbina_abril2012_v3_presentacion_pb
Tesis r urbina_abril2012_v3_presentacion_pbTesis r urbina_abril2012_v3_presentacion_pb
Tesis r urbina_abril2012_v3_presentacion_pb
 

Similar a Magerit

METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
MICHELCARLOSCUEVASSA
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2macase
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
ConsicionChaos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakayasoto
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticahreyna86
 
conceptos sin formato.pptx
conceptos sin formato.pptxconceptos sin formato.pptx
conceptos sin formato.pptx
Itzel Segoviano
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosariocromerovarg
 
Gestion de Riesgos
Gestion de RiesgosGestion de Riesgos
Gestion de Riesgos
Universidad Dominicana OYM
 
Seguridad
Seguridad Seguridad
Seguridad
Lisbey Urrea
 
Seguridad
SeguridadSeguridad
Seguridad
VictorAcan
 
Seguridad
SeguridadSeguridad
Seguridad
VictorAcan
 
Metodos para evaluacion del riesgo
Metodos para evaluacion del riesgoMetodos para evaluacion del riesgo
Metodos para evaluacion del riesgo
Lesly Fortich
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
alexa1rodriguez
 
Magerit
MageritMagerit
Actividad 3 Métodos de evaluación del riesgo.
Actividad 3 Métodos de evaluación del riesgo.Actividad 3 Métodos de evaluación del riesgo.
Actividad 3 Métodos de evaluación del riesgo.
Joanna Patricia
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de RiesgosConferencias FIST
 
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdfSesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
ssuser44ff1b
 
Iso 27001 gestion de riesgos
Iso 27001 gestion de riesgosIso 27001 gestion de riesgos
Iso 27001 gestion de riesgos
Primala Sistema de Gestion
 
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
Iván Portillo
 

Similar a Magerit (20)

METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
conceptos sin formato.pptx
conceptos sin formato.pptxconceptos sin formato.pptx
conceptos sin formato.pptx
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
Gestion de Riesgos
Gestion de RiesgosGestion de Riesgos
Gestion de Riesgos
 
Seguridad
Seguridad Seguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Metodos para evaluacion del riesgo
Metodos para evaluacion del riesgoMetodos para evaluacion del riesgo
Metodos para evaluacion del riesgo
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Magerit
MageritMagerit
Magerit
 
Actividad 3 Métodos de evaluación del riesgo.
Actividad 3 Métodos de evaluación del riesgo.Actividad 3 Métodos de evaluación del riesgo.
Actividad 3 Métodos de evaluación del riesgo.
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
 
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdfSesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
 
Iso 27001 gestion de riesgos
Iso 27001 gestion de riesgosIso 27001 gestion de riesgos
Iso 27001 gestion de riesgos
 
Preguntas De Auditoria UNIDAD 1
Preguntas De Auditoria UNIDAD 1Preguntas De Auditoria UNIDAD 1
Preguntas De Auditoria UNIDAD 1
 
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
 

Último

Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
yuki22434
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 

Último (20)

Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 

Magerit

  • 1. MAGERIT El método MAGERIT, son las siglas de Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información de la Administraciones, dicho método cubre la fase AGR (Análisis y Gestión de Riesgos). Si hablamos de Gestión global de la Seguridad de un Sistema de Seguridad de la Información basado en ISO 27001, MAGERIT, es el núcleo de toda actuación organizada en dicha materia, ya que influye en todas las fases que sean de tipo estratégico y se condiciona la profundidad de las fases de tipo logístico.  Fue creado por el consejo superior de informática de España  Existen tres versiones  El aspecto positivo de esta metodología es que el resultado se expresa en valores económicos. OBJETIVOS Concientizar a los responsables de los sistemas de información de la existencia de riesgos y la necesidad de atacarlos a tiempo Ofrece un método sistemático para analizar dichos riesgos Ayudar a descubrir y planificar las medidas oportunas para mantener los riesgos bajo control Preparar a la organización para procesos de evaluación, auditoria certificación o acreditación, según corresponda en cada caso VENTAJAS  Ofrece un método sistemático para analizar los riesgos  Ayuda a identificar y planificar medidas necesarias para reducir los riesgos  Brinda herramientas que ayudan a facilitar el análisis de riesgos DESVENTAJAS El hecho de tener que traducir en forma directa todas las valoraciones en valores económicos hace que la aplicación de esta metodología sea realmente costosa ESTRUCTURADEL MAGERIT ELEMENTOS: Proporciona los componentes del sistema EVENTOS: Relaciona los elementos entre si PROCESOS:Describe el proyecto de seguridad a construir en cuatro etapas (planificación, análisis de riesgos, gestión de riesgos, selección de mecanismos de salvaguardas). ELEMENTOS En la realización de un análisis y gestión de riesgos según MAGERIT, el analista de riesgos es el profesional especialista que maneja una serie de elementos básicos: ACTIVOS Son los recursos del sistema de información o relacionados con éste, necesarios para que la organización funcione correctamente y alcance los objetivos propuestos. CATEGORÍAS DE ACTIVOS • El entorno o soporte del sistema de información (personal, equipamiento de suministros auxiliar, activos tangibles)
  • 2. • El sistema de información propiamente dicho del dominio (hardware, software básico, aplicaciones etc.) • La propia información requerida, soportada o producida por el sistema de información que incluye los datos informatizados, entrantes y resultantes, así como su estructuración (formatos, códigos, claves de cifrado) y sus soportes. • Las funcionalidades del dominio que justifican al sistema de información • Otros activos de naturaleza variada (imagen de la organización, la confianza que inspire, etc.) AMENAZAS Se definen comolos eventos que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos CLASIFICACIÓN DE LAS AMENAZAS GRUPO ADE ACCIDENTE A1. Accidente físico de origen industrial A2. Avería A3. Accidente físico de origen natural A4. Interrupción de servicios o de suministros esenciales A5. Accidentes mecánicos o electromagnéticos GRUPO E DE ERRORES E1. Errores de utilización E2. Errores de diseño E3. Errores de ruta, secuencia o entrega E4. Inadecuación de monitorización, trazabilidad, registro del tráfico de información GRUPO P DE AMENAZAS INTENCIONALES PRESENCIALES P1. Acceso físico no autorizado con inutilización por destrucción o sustracción P2. Acceso lógico no autorizado con intercepción pasiva simple de la información P3. Acceso lógico no autorizado con alteración o sustracción de la información en tránsito o de configuración P4. Acceso lógico con corrupción o destrucción de información en tránsito o de configuración P5. Indisponibilidad de recursos GRUPO T DE AMENAZAS INTENCIONALES TELEACTUADAS T1. Acceso lógico no autorizado con intercepción pasiva T2. Acceso lógico no autorizado con corrupción o destrucción de información en tránsito o de configuración T3. Acceso lógico no autorizado con modificación de información en tránsito T4. Suplantación de Origen o de Identidad T5. Repudio del Origen o de la Recepción de información en tránsito VULNERABILIDAD Se define como la potencialidad o posibilidad de ocurrencia de la materialización de una amenaza sobre un activo. Es una propiedad entre un activo y una amenaza. MAGERIT evita los términos probable y probabilidad y emplea los conceptos. potencial y potencialidad (frecuencia o posibilidad) para medir la Vulnerabilidad. IMPACTOS El impacto en un activo es la consecuencia sobre éste de la materialización de una amenaza. GRUPOS DE IMPACTOS  Cualitativos con pérdidas funcionales del Activo
  • 3.  Cualitativos con pérdidas orgánicas  Cuantitativos RIESGOS Es la posibilidad de que se produzca un impacto en un activo o en el dominio. Para MAGERIT el cálculo del riesgo ofrece un indicador que permite tomar decisiones por comparación con un umbral CLASIFICACIÓN DE LOS RIEGOS 1. Crítico. Requiere atención urgente 2. Grave. Requiere atención 3. Apreciable. Puede ser objeto de estudio 4. Asumible. No se toman acciones para atajarlo SALVAGUARDAS Un mecanismo de salvaguarda es el procedimiento o dispositivo, físico o lógico, capaz de reducir el riesgo. Actúa de dos formas posibles: Neutralizando o bloqueando la materialización de la amenaza antes de ser agresión Mejorando el estado de seguridad de activo ya agredido, por reducción del impacto CARACTERÍSTICA DE LAS SALVAGUARDAS  Las salvaguardas deben ser efectivas. Para ello han de cumplir una serie de características:  Tienen que ser adecuadas al peligro que conjura  Deben estar instaladas, mantenidas, monitorizadas y actualizadas  El personal debe estar instruido: usuarios, operadores y administradores PROCESO MAGERIT  Planificación del Análisis y Gestión de Riesgos, donde se establecen las consideraciones necesarias para arrancar el proyecto, definiendo los objetivos que ha de cumplir y el dominio que abarcará.  Análisis de riesgos, donde se identifican y valoran los diversos elementos componentes del riesgo, obteniendo una estimación de los umbrales del riesgo deseable  Gestión de riesgos, donde se identifican las posibles funciones y servicios de salvaguarda reductores del riesgo calculado, se seleccionan los aceptables en función de las existentes y otras restricciones y se especifican los elegidos finalmente  Selección de salvaguardas, donde se escogen los mecanismos de salvaguarda a implantar, se elabora una orientación de ese plan de implantación, se establecen los procedimientos de seguimiento para la implantación y se recopila la información necesaria para obtener los productos finales del proyecto y realizar las presentaciones de resultados