SlideShare una empresa de Scribd logo
1 de 6
MAGERIT
METODOLOGÍA DE ANÁLISIS Y
GESTIÓN DE RIESGOS DE LOS
SISTEMAS DE INFORMACIÓN
DESCRIPCIÓN GENERAL DE MAGERIT
Hay varias aproximaciones al problema de
analizar los riesgos soportados por los
sistemas TIC, como pueden ser guías
informales, aproximaciones metódicas y
herramientas de soporte. Todas buscan
objetivar el análisis de riesgos para saber
cuán seguros (o inseguros) son los sistemas
y no llamarse a engaño.
MAGERIT PERSIGUE LOS SIGUIENTES OBJETIVOS
Concientizar a los responsables de
los sistemas de información de la
existencias de riesgos y de la
necesidad de atajarlos a tiempo.
Ayudar a describir y planificar las
medidas oportunas para mantener los
riesgos bajo control.
Ofrece un método sistemático para
analizar dichos riesgos.
Preparar a la organización para
procesos de evaluación, auditoría,
certificación o acreditación, según
corresponda en cada caso.
VENTAJAS Y DESVETAJAS DE MAGERIT
VENTAJAS
Las dimensiones que
deban tomarse y que
tengan que ser
validadas por la
dirección estarán
fundamentadas y
serán fácilmente
defendibles.
DESVENTAJAS
El hecho de tener
que traducir en forma
directa todas las
valoraciones en
valores económicos
hace que la
aplicación de esta
metodología sea
realmente costosa
ESTRUCTURACIÓN DE LA METODOLOGÍA
EL MÉTODO
Realización del análisis y de la gestión
ANÁLISIS DE RIESGOS
Es la consideración
sistemática del daño probable
que puede causar un fallo en
la seguridad de la
información, con las
consecuencias potenciales de
la perdida de confiabilidad ,
integridad y disponibilidad de
la información.
En el análisis de riesgo de
identifican y valoran los
elementos componentes
del riesgo, obteniendo una
estimación de los umbrales
de riesgo deseables.
ELEMENTOS DEL ANÁLISIS DE RIESGOS
ELEMENTOS
ACTIVOS
AMENAZAS
VULNERABILIDADES
IMPACTOS
RIESGOS
SALVAGUARDAS

Más contenido relacionado

La actualidad más candente

Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
Fabián Descalzo
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacion
maxol03
 

La actualidad más candente (20)

Estimación de Proyectos de Software
Estimación de Proyectos de SoftwareEstimación de Proyectos de Software
Estimación de Proyectos de Software
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Gestión de riesgos de software
Gestión de riesgos de softwareGestión de riesgos de software
Gestión de riesgos de software
 
Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Controles de desarrollo de Software
Controles de desarrollo de SoftwareControles de desarrollo de Software
Controles de desarrollo de Software
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Analisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVEAnalisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVE
 
1.6 Activos Informáticos
1.6 Activos Informáticos1.6 Activos Informáticos
1.6 Activos Informáticos
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacion
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Modelo auditoria de software
Modelo auditoria de softwareModelo auditoria de software
Modelo auditoria de software
 
Casos de estudio
Casos de estudioCasos de estudio
Casos de estudio
 
Auditoria de sistemas instalados .
Auditoria de sistemas instalados .Auditoria de sistemas instalados .
Auditoria de sistemas instalados .
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 

Destacado

Cmm
CmmCmm
Cmm
UTCH
 
Cmmi piña, martin 7° b ti
Cmmi piña, martin 7° b tiCmmi piña, martin 7° b ti
Cmmi piña, martin 7° b ti
Cesar Dueñas
 

Destacado (20)

Introducción CMMI
Introducción CMMIIntroducción CMMI
Introducción CMMI
 
Cuadro comparativo prof jair
Cuadro comparativo prof jairCuadro comparativo prof jair
Cuadro comparativo prof jair
 
Magerit v3 libro1_metodo
Magerit v3 libro1_metodoMagerit v3 libro1_metodo
Magerit v3 libro1_metodo
 
Expo
ExpoExpo
Expo
 
Ensayo
EnsayoEnsayo
Ensayo
 
Exposicion
ExposicionExposicion
Exposicion
 
Cmm
CmmCmm
Cmm
 
Cmmi piña, martin 7° b ti
Cmmi piña, martin 7° b tiCmmi piña, martin 7° b ti
Cmmi piña, martin 7° b ti
 
CMM
CMMCMM
CMM
 
Presentación cmm
Presentación cmmPresentación cmm
Presentación cmm
 
Trabajo final cmm
Trabajo final cmmTrabajo final cmm
Trabajo final cmm
 
Cmmi diapositiva benito guerrero
Cmmi diapositiva benito guerreroCmmi diapositiva benito guerrero
Cmmi diapositiva benito guerrero
 
Cmmi diapositiva vol 2.0
Cmmi diapositiva  vol 2.0Cmmi diapositiva  vol 2.0
Cmmi diapositiva vol 2.0
 
"Introduccion" a CMMI Proyectos Informaticos
"Introduccion" a CMMI Proyectos Informaticos"Introduccion" a CMMI Proyectos Informaticos
"Introduccion" a CMMI Proyectos Informaticos
 
IV SEMANA DEL CMMI (r) 2008. Barcelona
IV SEMANA DEL CMMI (r)  2008. BarcelonaIV SEMANA DEL CMMI (r)  2008. Barcelona
IV SEMANA DEL CMMI (r) 2008. Barcelona
 
04 Grupo Gesfor VI Semana CMMI
04 Grupo Gesfor VI Semana CMMI04 Grupo Gesfor VI Semana CMMI
04 Grupo Gesfor VI Semana CMMI
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
 
CMMI
CMMICMMI
CMMI
 
Presentacion cmmi
Presentacion cmmiPresentacion cmmi
Presentacion cmmi
 
Jordania
JordaniaJordania
Jordania
 

Similar a Magerit

METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
MICHELCARLOSCUEVASSA
 
Guia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistemaGuia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistema
Nathy Ahdz
 
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadIntroduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridad
Harold Morales
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
santosperez
 

Similar a Magerit (20)

Magerit
MageritMagerit
Magerit
 
Modulo II, parte 2 curso de Protección de Datos.
Modulo II, parte 2 curso de Protección de Datos.Modulo II, parte 2 curso de Protección de Datos.
Modulo II, parte 2 curso de Protección de Datos.
 
Eficiencia, eficacia y seguridad de la aud de sistemas
Eficiencia, eficacia y seguridad de la aud de sistemasEficiencia, eficacia y seguridad de la aud de sistemas
Eficiencia, eficacia y seguridad de la aud de sistemas
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
 
Guia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistemaGuia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistema
 
Guia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistemaGuia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistema
 
Metodologia prima
Metodologia primaMetodologia prima
Metodologia prima
 
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadIntroduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridad
 
Tratamiento de riesgo
Tratamiento de riesgoTratamiento de riesgo
Tratamiento de riesgo
 
Gestion de Riesgos
Gestion de RiesgosGestion de Riesgos
Gestion de Riesgos
 
Analisis de Riesgos
Analisis de RiesgosAnalisis de Riesgos
Analisis de Riesgos
 
Riesgos promperu
Riesgos promperuRiesgos promperu
Riesgos promperu
 
Trabajo Primer Parcial
Trabajo Primer ParcialTrabajo Primer Parcial
Trabajo Primer Parcial
 
Gestión de Riesgos Organizacionales
Gestión de Riesgos OrganizacionalesGestión de Riesgos Organizacionales
Gestión de Riesgos Organizacionales
 
Gestión de riesgos, AMFE & seguridad del paciente
Gestión de riesgos, AMFE &  seguridad del pacienteGestión de riesgos, AMFE &  seguridad del paciente
Gestión de riesgos, AMFE & seguridad del paciente
 
Modulo 22 Sistemas de Alerta Temprana - ESP.pptx
Modulo 22 Sistemas de Alerta Temprana - ESP.pptxModulo 22 Sistemas de Alerta Temprana - ESP.pptx
Modulo 22 Sistemas de Alerta Temprana - ESP.pptx
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
 
TEMA 6 EXPO GESTION DE RIESGO de software.pptx
TEMA 6 EXPO GESTION DE RIESGO de software.pptxTEMA 6 EXPO GESTION DE RIESGO de software.pptx
TEMA 6 EXPO GESTION DE RIESGO de software.pptx
 
Coso 2
Coso 2Coso 2
Coso 2
 

Magerit

  • 1. MAGERIT METODOLOGÍA DE ANÁLISIS Y GESTIÓN DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN
  • 2. DESCRIPCIÓN GENERAL DE MAGERIT Hay varias aproximaciones al problema de analizar los riesgos soportados por los sistemas TIC, como pueden ser guías informales, aproximaciones metódicas y herramientas de soporte. Todas buscan objetivar el análisis de riesgos para saber cuán seguros (o inseguros) son los sistemas y no llamarse a engaño.
  • 3. MAGERIT PERSIGUE LOS SIGUIENTES OBJETIVOS Concientizar a los responsables de los sistemas de información de la existencias de riesgos y de la necesidad de atajarlos a tiempo. Ayudar a describir y planificar las medidas oportunas para mantener los riesgos bajo control. Ofrece un método sistemático para analizar dichos riesgos. Preparar a la organización para procesos de evaluación, auditoría, certificación o acreditación, según corresponda en cada caso.
  • 4. VENTAJAS Y DESVETAJAS DE MAGERIT VENTAJAS Las dimensiones que deban tomarse y que tengan que ser validadas por la dirección estarán fundamentadas y serán fácilmente defendibles. DESVENTAJAS El hecho de tener que traducir en forma directa todas las valoraciones en valores económicos hace que la aplicación de esta metodología sea realmente costosa
  • 5. ESTRUCTURACIÓN DE LA METODOLOGÍA EL MÉTODO Realización del análisis y de la gestión ANÁLISIS DE RIESGOS Es la consideración sistemática del daño probable que puede causar un fallo en la seguridad de la información, con las consecuencias potenciales de la perdida de confiabilidad , integridad y disponibilidad de la información. En el análisis de riesgo de identifican y valoran los elementos componentes del riesgo, obteniendo una estimación de los umbrales de riesgo deseables.
  • 6. ELEMENTOS DEL ANÁLISIS DE RIESGOS ELEMENTOS ACTIVOS AMENAZAS VULNERABILIDADES IMPACTOS RIESGOS SALVAGUARDAS