METODOLOGÍA DE RIESGOS
NIST SP 800 – 30. (National Institute of Standards and Technology).
La Metodología NIST SP 800-30 está compuesta por 9 pasos básicos para el análisis de riesgo:
Caracterización del sistema.
Identificación de amenaza.
Identificación de vulnerabilidades.
Control de análisis.
Determinación del riesgo.
Análisis de impacto.
Determinación del riesgo.
5 porqués
Su objetivo es llegar a la causa raíz de un problema específico.
-Ivan Mansilla Estrada
OCTAVE
What if Se utiliza en la primera fase de la gestión cuando apenas se están
identificando los riesgos.
Eddie Alexander Vázquez Bravo
click to edit
Se adhieran a guías específicas de evaluación y administración de riesgos Rojas Aguado Nayeli**
EBIOS Natalia Aguilar Serrano
Metodología de Calificación de Riesgos:
:
ARP
Análisis y gestión
click to edit
Se utiliza para identificar posibles riesgos cuando el proyecto apenas está comenzando LUIS A DIAZ
Mehari
Metodología de análisis de riesgos por colores
identificar todas las actividades que forman parte de un proyecto o de un proceso
LUIS A DIAZ
click to edit
Método APELL Señala los principales aspectos que deben considerarse para establecer el análisis preliminar de riesgos La metodología adoptada se basa en el Programa de Concientización y Preparación para Emergencias a Nivel Local
Marisol Martínez Arellano
click to edit
ANALISIS Y GESTION DE RIESGO- Natalia Aguilar Serrano
click to edit
Seguridad de sistemas de información- Natalia Aguilar Serrano
Recomendaciones de control Erick Espinoza
Se basa en una linea de la seguridad informática en una empresa analizando principalmente factores de riesgos, evaluando cuantitativamente de acuerdo con la situación de la organización.
BLANCO HUGHES KEVIN
Conjunto de guías y herramientas- Natalia Aguilar Serrano
Se determinan los niveles de riesgos con códigos de colores (Irma Espinosa Pineda)
Permite realizar un análisis de amenazas y vulnerabilidades de personas, recursos, personas y procesos. (Irma Espinosa Pineda)
El propósito de las calificaciones de riesgo es el de proporcionar al inversor una indicación
Se pretende que la calificación de riesgo
sea comparable entre distintos sectores industriales
click to edit
click to edit
click to edit
Es de acceso público y para todo tipo de organizaciones se actualiza continuamente para ayudar a los CISO en gestión de actividades de seguridad informática, pero también está concebida por auditores CIO.
Proporciona método de evaluación y gestión de riesgos.
Saavedra Hernández Michelle
click to edit
Es propocionar un método para la evaluación y gestión de riesgos, concretamente en el dominio de la seguridad de la información.
BLANCO HUGHES KEVIN
El proceso de calificación de riesgo refleja el análisis de factores positivos y negativos del título calificado.
- Gallegos Hernandez Mercedes Susana
Metología de matriz DOFA
Aporta elementos de mitigación y prevención de riegos (Irma Espinosa Pineda)
Permite conformar un cuadro de la situación actual del objeto de estudio; comprende de:
- Fortalezas
- Debilidades
*Oportunidades - Amenzas
CAROLINA GONZÁLEZ MUÑOZ
Puede ser usada como base para la formulación de planes de acción (Irma Espinosa Pineda)
Los requerimientos ISO/IEC 27005: 2008 un conjunto de herramientas y elementos necesarios para su implementación
BLANCO HUGHES KEVIN
Describe un conjunto de criterios para desarrollar métodos Rojas Aguado Nayeli
El proceso de calificación de riesgo
refleja el análisis de factores positivos y negativos del título calificado. -Mercedes Susana Gallegos Hernández
click to edit
click to edit
Esta metología representa los estandares internacionales que guían la implementación de seguridad de aquellos aspectos no técnicos. Rojas Aguado Nayeli
FMEA
Metodología de gestión empieza identificando las posibles fallas y efectos, se crea una clasificación de ellos la puntuación de riesgos :
- Frecuencia
- Gravedad
- Detección
Zea Rivera Nadia Wendy
click to edit
Evaluación de riesgos
(Guadalupe Ramirez Gonzalez )
Seguridad de los Recursos Humanos:
• Responsabilidades de seguridad de la información para los diferentes cargos.
• Entrenamiento a empleados en seguridad de la información como parte de su proceso de inducción y mejoramiento continuo.
Vulnerabilidades
Riesgos de información
Amenazas
Plan de implementación
click to edit
Seguridad Física:
• Seguridad ambiental
• Control de Acceso físico.
click to edit
Administración de las operaciones de cómputo y comunicaciones.
• Políticas sobre el uso del correo electrónico
• Políticas sobre el uso de Internet.
• Políticas sobre el uso de recursos.