Ciclo de admon
1. Proceso de identificación de activos críticos
2. Proceso de análisis y evaluación de riesgos
3. Proceso para la determinación de estrategias de tratamiento
4. Proceso para la implementación de controles
5. Proceso para la documentación y refinamiento
6. Roles
6.1. Chief Information Officer (CIO)
6.1.1. profesional encargado de la gerencia de las tecnologías y sistemas de información
6.2. Chief Information Security Officer (CISO)
6.2.1. profesional encargado de la seguridad de la información
6.3. Gerente general.
6.3.1. Es un ejecutivo de alto nivel en la organización
6.4. Administrativos
6.4.1. encargados de las dependencias
Herramientas informáticas
1. SAP GRC
1.1. Monitoreo constante de usuarios, accesos y segregación de funciones.
2. Oracle GRC
2.1. Proporciona un repositorio de procesos, riesgos y controles que ayudan a disminuir los costos de cumplimiento.
3. Accelus
3.1. Mitiga riesgos a través de diferentes procesos de auditoría y control interno
4. Open Pages
4.1. Ayuda a reducir las pérdidas y mejora los procesos de negocio debido al manejo de reportes de riesgos estandarizados.
5. RSA Archer eGRC
5.1. Apoya la gestión y automatización de procesos para agilizar el flujo de trabajo de los usuarios
catálogo Octave
3. estructura del catálogo
3.1. Prácticas estratégicas (SP)
3.2. Prácticas operacionales (OP)
2. Es una recopilación de buenas practicas a nives estratégico y operacional
1. Desarrollado por el Software Engineering Institute de la Carnegie Mellon University
Objetivo
1. apoyar el equipo de getión, con un conjunto de herramientas
catálogo Magerit
se basa en
5. Trazabilidad
4. Auntenticidad
1. Disponibilidad
2. Integridad
3. Confidencialidad
Pautas
5. Controles
2. Dimensiones de valoración
3. Criterios de valoración
4. Amenazas
1. Tipos de activos
Imagen tomada de:
http://www.icesi.edu.co/revistas/index.php/sistemas_telematic
a/article/viewFile/1860/2398
Modelos
Admon
OCTAVE
2. modelo de evaluación de riesgos preferido por Estados unidos
1. se define en tres fases
1.1. Fase 1: Generar perfiles de activos basados en la amenaza
1.2. Identificar Las Vulnerabilidades De La Infraestructura
1.3. Fase 3. Estrategia y plan de desarrollo
SP800-30
2. guía para la administración de sistemas y tecnologías de información
1. Define los siguientes procesos
1.1. Caracterización
1.2. Identificación
1.3. Identificación
1.4. Análisis de controles
1.5. Determinación
1.6. Análisis de impacto
1.7. Determinación del riesgo
1.8. Recomendaciones de control
1.9. resultados
MARGERIT
1. El Ministerio de Administraciones Públicas de España promueve
2. Define cuatro fases
1. Fase 1: Planificación
2. Fase 2: Análisis de Riesgo
3. Fase 3: Getión de Riesgo
4. Fase 4: Selección de salvaguardas
SP 800-39
2. recomendación del NIST
1. Define los siguientes procesos
1.1. Encuadre de riesgos
supuestos de riesgos
limitaciones de los riesgos
tolerancia al riesgo
prioridades y compensaciones
1.2. Evaluación de riesgos
identificación de amenazas y vulnerabilidades
determinación del riesgo.
1.3. Respuesta a riesgos
identificación de la respuesta a riesgos
evaluación de alternativas
decisión de la respuesta riesgos
implementación de la respuesta a los riesgos.
1.4. Monitoreo de riesgos
AS/NZS4360
3. propuesta generica para la admon de riesto en todo tipo de empresa.
2. guía australiana
1. Define los siguientes procesos
1.1. Establecer el contexto
Inicia con el establecimiento del contexto organizacional en cuanto a misión, visión, metas y objetivos.
busca establecer el contexto de administración de riesgos, buscando identificar roles, responsabilidades y relaciones
desarrolla criterios de evaluación y define la estructura para la gestión de riesgos.
1.2. Identificar riesgos
busca identificar los eventos que podrían afectar a la organización.
1.3. Analizar riesgos
busca clasificar los riesgos de acuerdo con su causa, su consecuencia y su probabilidad de ocurrencia
El análisis se puede hacer de forma cuantitativa, cualitativa o semi-cuantitativa
1.4. Evaluar riesgos
permite obtener una lista de prioridades de acción, de acuerdo con los riesgos detectados
1.5. Tratar riesgos
identificar opciones de tratamiento de riesgos
evaluar dichas opciones
preparar los planes para su implementación e implementarlos
1.6. Monitoreo y revisión
mantiene actualizado el plan de tratamiento y los eventos que pueden ocasionar riesgos
1.7. Comunicación y consulta
diálogo entre los interesados del proceso de gestión de riesgos
garantizando una adecuada toma de decisiones
MEHARI -2010
4. Esta metodología proporciona una guía de implantación de la seguridad en una entidad a lo largo del ciclo de vida.
Del mismo modo, evalúa riesgos en base a los criterios de disponibilidad, integridad y confidencialidad.
3. objetivos principales
3.1. Realizar un Diagnóstico de Seguridad
3.2. Análisis de los Intereses Implicados por la Seguridad
3.3. Análisis de Riesgos
2. propuesto por el Club Francés de la Seguridad de la Información, CLUSIF
1. Elementos principales
1.1. Niveles de categorías de controles
1.2. Niveles de calidad de los servicios de seguridad
1.3. Evaluación de la calidad del servicio por medio de cuestionarios
1.4. Tabla de modelo de impactos
RISK - TI
3. Propuesto por ISACA
2. Basado en COBIT y VAL IT
1. Define los siguientes procesos
1.1. Gobierno del riesgo
objetivo es asegurar que las prácticas relacionadas con la gestión de riesgos de tecnologías de información sean incorporadas en la organización
1.2. Evaluación del riesgo
objetivo asegurar que los riesgos relacionados con las tecnologías de información sean
identificados
analizados
presentados
1.3. Respuesta al riesgo
objetivo asegurar que la respuesta a los riesgos relacionados con las tecnologías de información represente una oportunidad de mejora
costo-beneficio
prioridades organizacionales