viernes, 17 de junio de 2011

Metodología para Identificar la Amenaza de los Activos (II)


Cada organización tiene una misión. En esta era digital, mientras las organizaciones usen sistemas de tecnología de información automatizada para procesar la información para el apoyo de sus misiones, la gestión de riesgos juega un rol critico en proteger los activos de información de la organización, por consiguiente su misión, de los riesgos relacionados a la tecnología de la información
Objetivos de la metodologías. Tanto las tres metodologías estudiadas como las que se desarrollará tiene los siguientes objetivos:
Ø  Planificación de la reducción de riesgos
Ø  Planificación de la prevención de accidentes
Ø  Visualización y detección de las debilidades existentes en un sistema
Ø  Ayuda en la toma de las mejores decisiones en materia de seguridad de la información
Metodología CRAMM (CCTA Risk Analysis and Management Metodology): Los siguientes puntos dan la idea de lo que es CRAMM
Ø  Una metodología para el análisis y gestión de riesgos
Ø  Una metodología que aplica sus conceptos de una manera formal, estructurada, y disciplinada
Ø  Una metodología orientada a proteger la confidencialidad, integridad, y disponibilidad de un sistema y de sus activos
Ø  Una metodología que , aunque se la encuadre, a veces , como cuantitativa, utiliza evaluaciones cuantitativas y cualitativas, de ahí su carácter de mixta
Tomando como base la guía de gestión de la metodología CRAMM, el análisis de riesgos  y la gestión de riesgos significan:
Análisis de Riesgos en CRAMM
Ø  Identificar y valorar los activos de datos ( es decir, la información tratada por los sistemas de tecnología de información), los activos de software( del sistema y aplicaciones), los activos físicos (equipos, instalaciones en general)
Ø  Identificar las amenazas a conjuntos de activos, haciendo además una evaluación de los grados de esta amenazas
Ø  Identificar las vulnerabilidades del conjunto de activos, haciendo además una evaluación de los grados e importancia de estas vulnerabilidades
Ø  Evaluar los niveles de riesgos, calculados a partir de las valoraciones de los activos, y de los niveles de amenazas y vulnerabilidades evaluadas…

Deseas saber más?
DESCARGAR
       

0 comentarios:

Publicar un comentario

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Blogger Templates - Premium Blogger Themes