lunes, 8 de diciembre de 2014



MARGERIT
Metodología de Análisis y Gestión de Riesgos de Sistemas de Información
Es una metodología fue creada por el consejo superior de administración electrónica e informática española, han salido al mercado 3 versiones 1997, 2005 y 2012.
Está compuesto por tres libros estructurados de la siguiente manera:

Método: Se describe la estructura que debe tener el modelo de gestión de riesgos. Este libro está de acuerdo a lo que propone ISO para la gestión de riesgos.
Catálogo de elementos: Es una especie de inventario que puede utilizar la empresa para enfocar el análisis de riesgo. Es así como contiene una división de los activos de información que deben considerarse, las características que deben tenerse en cuenta para valorar los activos identificados y además un listado con las amenazas y controles que deben tenerse en cuenta.
 
Guías y términos: Es un factor diferenciador con respecto a otras metodologías. En este tercera parte se describen diferentes técnicas frecuentemente utilizadas en el análisis de riesgos. Contiene ejemplos de análisis con tablas, algoritmos, árboles de ataque, análisis de costo beneficio, técnicas gráficas y buenas prácticas para llevar adelante sesiones de trabajo para el análisis de los riesgos.
 
Procesos de la metodología:
 

 
 
 
 
 

Planificación:
Ø  Establecer condiciones para el inicio
Ø  Investigar oportunidad de realizarlo
Ø  Definir objetivos a cumplir y dominio
Ø  Planificar medios materiales y humanos
Ø  Proceder al lanzamiento del proyecto
Ø  Documentación: Tipología de activos, dimensiones de seguridad relevantes, Criterios de evaluación.
 
Gestión de Riesgos:
Ø  Elegir estrategia para mitigar el impacto y riesgo
Ø  Determinar las salvaguardas
Ø  Determinar la calidad para las salvaguardas
Ø  Diseñar el plan de seguridad para llevar el impacto y riesgo a niveles aceptables
Ø  Llevar a cabo el plan de seguridad
Ø  Documentación: Modelo de valor, Mapa de riesgos, Evaluación de salvaguardas, Estado de riesgo, Informe de insuficiencias
 
Análisis de Riesgos:
Ø  Identificar activos, sus relaciones y valoración que merecen.
Ø  Identificar amenazas sobre los activos y valorarlos en términos de frecuencia de ocurrencia y degradación que causan sobre el activo afectado.
Ø  Identificar salvaguardas existentes y valorar la eficacia de su implantación
Ø  Estimar impacto y riesgo de exposición de los activos del sistema
Ø  Interpretar significado del impacto y riesgo
Ø  Documentación: Plan de seguridad
 
Dimensiones:
Ø  Autenticidad: ¿quéperjuiciocausaríanosaberexactamentequienhaceohahechocadacosa?
Ø  Confidencialidad:
¿qué daño causaría que lo conociera quien no debe?
Ø  Integridad:
¿qué perjuicio causaría que estuviera dañado o corrupto?
Ø  Disponibilidad:
¿qué perjuicio causaría no tenerlo o no poder utilizarlo?
Ø  Trazabilidad del uso del servicio:
¿qué daño causaría no saber a quién se le presta tal servicio?
Ø  Trazabilidad del acceso a los datos:
¿qué daño causaría no saber quién accede a qué datos y qué hace con ellos?
 
MAGERIT suministra una escala estándar ampliada por cada uno de los valores enteros que pueda tomar la evaluación del activo de información, esto con el fin de realizar una valoración de cada activo en cada una de las dimensiones de seguridad proporcionadas anteriormente.
 
Identificación de las amenazas
 
ISO/ IEC 27005
OBJETO Y CAMPO DE APLICACIÓN
 
Esta norma suministra directrices para la gestión del riesgo en la seguridad de la información. Esta norma brinda soporte a los conceptos generales que se especifican en la norma ISO/IEC 27001 y está diseñada para facilitar la implementación satisfactoria de la seguridad de la información con base en el enfoque de gestión del riesgo. El conocimiento de los conceptos, modelos, procesos y terminologías que se describen en la norma ISO/IEC 27001 y en ISO/IEC 27002 es importante para la total comprensión de esta norma .Esta norma se aplica a todos los tipos de organizaciones (por ejemplo empresas comerciales, agencias del gobierno, organizaciones sin ánimo de lucro) que pretenden gestionar los riesgos que podrían comprometer la seguridad de la información de la organización.
 
REFERENCIAS NORMATIVAS
 
Los siguientes documentos de referencia son indispensables para la aplicación de esta norma. Para referencias con fecha, únicamente se aplica la edición citada. Para referencias sin fecha, se aplica en la edición más reciente del documento mencionado (incluyendo todas las enmiendas).ISO/IEC 27001:2005,
Information Technology. Security Techniques. Information Security Management Systems. Requirements. ISO/IEC 27002:2005, Information Technology. Security Techniques. Code of Practice for Information Security Management.
 
TÉRMINOS Y DEFINICIONES
 Para los propósitos de este documento, se aplican los términos y definiciones de las normas ISO/IEC 27001 e ISO/IEC 27002 y las siguientes:
 
Impacto.
Cambio adverso en el nivel de los objetivos del negocio logrados.
 
Riesgo en la seguridad de la información.
 
Potencial de que una amenaza determinada explote las vulnerabilidades de los activos o grupos de activos causando así daño a la organización.
NOTA Se mide en términos de una combinación de la probabilidad de que suceda un evento y sus consecuencias.
 
Evitación del riesgo.
Decisión de no involucrarse en una situación de riesgo o tomar acción para retirarse de dicha situación.[ISO/IEC Guía 73:2002]
 
Comunicación del riesgo.
Intercambiar o compartir la información acerca del riesgo entre la persona que toma la decisión y otras partes interesadas.[ISO/IEC Guía 73:2002]
 
Estimación del riesgo.
Proceso para asignar valores a la probabilidad y las consecuencias de un riesgo.[ISO/IEC Guía 73:2002]
NOTA 1 En el contexto de esta norma, el término "actividad" se utiliza en lugar del término "proceso" para la estimación del riesgo. NOTA 2 En el contexto de esta norma, el término "posibilidad" se utiliza en lugar del término "probabilidad" para la estimación del riesgo.
 
Identificación del riesgo.
Proceso para encontrar, enumerar y caracterizar los elementos de riesgo.[ISO/IEC Guía 73:2002]
NOTA En el contexto de esta norma, el término "actividad" se utiliza en lugar del término "proceso" para la identificación del riesgo.
 
Reducción del riesgo.
Acciones que se toman para disminuir la probabilidad las consecuencias negativas, o ambas, asociadas con un riesgo.[ISO/IEC Guía 73:2002]
NOTA En el contexto de esta norma, el término "posibilidad" se utiliza en lugar del término "probabilidad" para la reducción del riesgo.
 
Retención del riesgo.
Aceptación de la pérdida o ganancia proveniente de un riesgo particular.[ISO/IEC Guía 73:2002]
NOTA En el contexto de los riesgos en la seguridad de la información, únicamente se consideran las consecuencias negativas (pérdidas) para la retención del riesgo
 
OCTAVE
OCTAVE se centra en el estudio de riesgos organizacionales, principalmente en los aspectos relacionados con el día a día de las empresas. La evaluación inicia a partir de la identificación de los activos relacionados con la información, definiendo este concepto con los elementos de TI que representan valor para la empresa (sistemas de información, software, archivos físicos o magnéticos, personas).
De esta forma, OCTAVE estudia la infraestructura de información y, más importante aún, la manera como dicha infraestructura se usa. Se considera que, con el fin de que una organización pueda cumplir su misión, los empleados de todos los niveles necesitan entender qué activos relacionados con la información son importantes y  cómo deben protegerlos.
 OCTAVE contempla para su implementación la conformación de un equipo mixto, compuesto de personas de las áreas de negocios y de TI. Esta configuración explica el hecho de que los funcionarios del negocio son los más indicados para identificar qué información es importante en los procesos y cómo se usa dicha información; por su parte, el equipo de TI, es el que conoce la configuración de la infraestructura y las debilidades que pueden tener, estos dos puntos de vista son importantes para tener una visión global de los riesgos de seguridad de los servicios de TI.
 El proceso de evaluación contemplado por OCTAVE se divide en tres fases:
 1. Construcción de perfiles de amenazas basadas en activos.
 2. Identificación de vulnerabilidades en la infraestructura.
 3. Desarrollo de estrategias y planes de seguridad.
El principal problema al que se está expuesto al hacer una evaluación de este tipo es que no se identifiquen oportunamente riesgos importantes, a los que eventualmente las organizaciones son vulnerables, por ello metodologías como OCTAVE minimizan este problema. Es importante que en el análisis se resalte lo valiosa que es la información, debido a que gran parte de los riesgos provienen de “costumbres” internas de las organizaciones.
Por último, cabe mencionar que una evaluación de riesgos es muy particular para cada organización y que no sería lo más adecuado desarrollar evaluaciones a partir de resultados obtenidos de otras organizaciones.
NIST SP 800-30
Características:
 
Ø  Dedicada al a análisis y la gestión de riesgos de la seguridad de la información.
 
Ø  Desarrollada por el NIST (National Institute of Standards and Techonogy). Es una agencia del Departamento de Comercio de los Estados Unidos.
 
Ø  La publicación de esta guía data Julio de 2002.
 
Pasos:
Ø  1: Caracterización del sistema.
Ø  2: Identificación de amenaza.
Ø  3: Identificación de vulnerabilidades
Ø  4:Control de Análisis
Ø  5: Determinación del riesgo
Ø  6: Análisis de Impacto
Ø  7: Determinación del riesgo
Ø  8: Recomendaciones de control
Ø  9: Resultado de la implementación o documentación
 
Proceso:
 
Caracterización:
 
Se utiliza para caracterizar un Sistema de TI y su entorno operativo
Hardware
Ø  Software
Ø  Sistema de Interfaces conectividad interna y externa
Ø  Datos e Información
Ø  Personas que apoyan y utilizan el sistema
Ø  Criticidad de los Datos
 
Identificación de amenazas:
 
Ø  Identificar y Listar Amenazas potenciales
Ø  Detección de Métodos dirigidos a explotar una vulnerabilidad.
Ø  Situación que accidental o intencionalmente puedan llevar a la materialización de una amenaza.
 
Vulnerabilidades
Ø  Elaborar lista de Vulnerabilidades (defectos y puntos débiles), que podrían ser explotados por una Amenaza
Ø  Hardware
Ø  Software
Ø  Personal
Ø  Instalaciones
 
Análisis de control
Ø  Analiza los controles implementados por la empresa para la reducción de la (probabilidad), que una amenaza se materialice sobre el sistema
Ø  Detección de intrusos
Ø  Control de la ejecución, acceso, cifrado y autenticación
 
Determinación de probabilidad
Ø  Obtiene una clasificación global del riesgo que indica la probabilidad de que una vulnerabilidad materialice una amenaza.
Ø  Factores:
Ø  Amenaza
Ø  Naturaleza de la vulnerabilidad
Ø  Existencia y eficacia de los controles actuales
 
Análisis de impacto
Ø  Medición del nivel de Riesgo para determinar efectos adversos derivados de la materialización de una amenaza
Ø  Función del sistema (procesos realizados por el sistema)
Ø  Criticidad y sensibilidad de los datos
Ø  Servicios críticos
 
Determinación del riesgo
Ø  Evalúa el nivel de riesgo para el sistema.
Ø  Determinando la amenaza y la fuente de la misma
Ø  Magnitud del impacto al materializarse una amenaza
 
Recomendaciones de control
Ø  Dar a conocer los controles para la reducción de los Riesgos en los sistemas de las T.I, teniendo en cuenta los siguientes factores:
Ø  Eficacia de las soluciones implantadas
Ø  Legislación y Regulación
Ø  Impacto operativo
Ø  Seguridad y Fiabilidad
 
 
Otras NIST
Ø  SP 800-53A, Guía para la Evaluación de la Seguridad de Controles de sistemas de Información Federal y de organizaciones y cumple con el NIST SP 800-53. Evaluación inicial y los procedimientos de evaluación continua.
 
Ø  NIST-800-115, que remplaza la NIST-800-42, proporciona directrices para las organizaciones en la planificación y realización de las pruebas de seguridad de la información y evaluaciones de la seguridad técnica, análisis de los resultados y el desarrollo de la mitigación estrategias.
 
Ø  NIST IR-7622, Esta publicación tiene como objetivo proporcionar una amplia gama de prácticas que ayudarán a mitigar el riesgo de la cadena de suministro. Se pretende dotar a los departamentos y agencias federales con un conjunto teórico de los métodos de suministro repetibles y comercialmente razonable de aseguramiento de la cadena y las prácticas que ofrecen un medio para obtener un entendimiento de, y la visibilidad en toda la cadena de suministro.
 
 
Ø  SP 800-61, Su objetivo es ayudar a las organizaciones en la mitigación de los riesgos de incidentes de seguridad informática, proporcionando directrices prácticas sobre cómo responder a los incidentes de manera eficaz y eficiente.
 
MEHARI
Es una metodología creada para ayudar a la CISO (Chief Information Security Officers) en la gestión de actividades de la seguridad de información.
Objetivos:
Proporcionar un método para la evaluación y gestión en el dominio de la seguridad de la información.
Permitir un análisis directo e individual de situaciones de riesgos descritas en los escenarios.
Proporcionar un conjunto de herramientas específicamente diseñadas para la gestión de la seguridad a corto, mediano y largo plazo, adaptables a diferentes niveles de madurez y tipos de acciones consideradas.
Usos:
Es u método para la evaluación y gestión del riesgo, ha sido diseñada para una análisis preciso de situaciones de riesgo descritas a través de escenarios.
La gestión de la seguridad es una función o actividad que evoluciona con el tiempo. Las acciones correctivas son diferentes en función de si la organización no ha llevado nada en el dominio o por el contrario ha invertido tiempo y esfuerzo en el mismo.
Durante los primeros pasos en materia de seguridad, es razonable realizar un balance de las medidas de seguridad y políticas existentes en la organización, y comparar éstas con las mejores prácticas, para determinar los pasos a seguir.
Tras evaluar la situación y tomar la decisión de implantar la seguridad en la organización, se tienen que decidir actividades concretas, estas se agrupan en planes, reglas corporativas, políticas o un marco de referencia de seguridad, se pueden componer utilizando un enfoque estructurado.
MEHARI se fundamenta en el principio de que las herramientas requeridas en cada fase del desarrollo de la seguridad deben ser consistentes. Por ellos, tiene que entenderse que cualquier resultado obtenido en una fase debe poder ser reutilizado por otras herramientas o en otro lugar de la organización.
Las diferentes herramientas y módulos de la metodología MEHARI, diseñados para acompañar un análisis de riesgo directo e individual, se pueden utilizar de forma separada unas de otras en cualquier etapa del desarrollo de la seguridad, utilizando diferentes enfoques de gestión y garantizando la consistencia de las decisiones resultantes.
Herramientas y módulos:
Análisis y evaluación de riesgos:
Durante más de 15 años, MEHARI ha proporcionado un enfoque estructurado para la evaluación del riesgo.
Una situación de riesgo se puede caracterizar por diferentes factores:
Ø  Factores estructurales (u organizacionales), los cuales no dependen de medidas de seguridad, sino de la actividad principal de la organización, su entorno y su contexto.
Ø  Factores de reducción del riesgo, que son una función directa de las medidas de seguridad implementadas.
El análisis de la seguridad es necesario para determinar el nivel máximo de gravedad como consecuencia de una situación de riesgo.  Esto es un factor estructural, mientras que la evaluación de la seguridad se utilizará para evaluar los factores de reducción del riesgo.
MEHARI permite la evaluación cualitativa y cuantitativa de esos factores, y colabora en la evaluación de los niveles de riesgo como consecuencia de ello: MEHARI integra herramientas y bases de datos de conocimiento que son complemento esencial al marco mínimo propuesto por la ISO /IEC 27005.
Análisis Sistemático de Situaciones de Riesgo:
Con el fin de contestar la pregunta “¿Cuáles son los riesgos sobre la organización y si son aceptables o no?”, es necesario un enfoque estructurado que permita identificar todas las situaciones potenciales de riesgo, con el fin de analizar individualmente las mas criticas y poder identificar las acciones para reducir el riesgo a niveles aceptables.
El enfoque proporcionado por MEHARI se basa en una base de datos de conocimientos y en procedimientos automatizados para la evaluación de los factores que caracterizan cada uno de los riesgos, y que permite evaluar el nivel. Además, el método proporciona asistencia para la selección de los planes de tratamiento adecuado.
Con el fin de evaluar el riesgo, se proponen dos opciones principales:
Ø  Utilizar una serie de funciones de la base de datos de conocimiento que permiten integrar los resultados de los módulos de MEHARI. Desde estas funciones es posible evaluar el nivel actual de riesgo y proponer medidas adicionales para la reducción del mismo.
Ø  Emplear una aplicación software que proporciona una interfaz más completa que permite simulaciones, visualizaciones y más optimizadores.
Evaluaciones de seguridad:
MEHARI, Integra cuestionarios de controles de seguridad, lo que permite evaluar el nivel de calidad de los mecanismos y soluciones encaminadas a la reducción del riesgo.
Proporciona un modelo de riesgos estructurado que considera los factores de reducción del riesgo, en forma de servicios de seguridad, con el fin de garantizar que cumplen con su cometido para la credibilidad y fiabilidad del análisis de riesgos.
Otro Posible enfoque es la confección de los planes de seguridad como resultado directo de la evaluación del estado de los servicios de seguridad.
Las bases de datos de conocimiento de MEHARI se pueden utilizar directamente para crear un marco de referencia de seguridad (o políticas de seguridad) que contendrá y describirá el conjunto de reglas e instrucciones de seguridad que deben seguir la empresa.
Análisis de amenazas:
Seguridad es protege los activos. Sea cual sea la orientación de la política de seguridad, hay un principio en el que coinciden todos los responsables, debe existir un equilibrio entre las inversiones de seguridad y la importancia de los principales retos empresariales.
El análisis del contexto de seguridad merece un nivel prioritario y un método estricto y riguroso de evaluación.
MEHARI proporciona un modulo de análisis de amenazas que proporciona dos tipos de resultados:
·         Una escala de valores de multifuncionamiento
·         Una clasificación de la información y de los activos TI
La seguridad de los sistemas TI es habitual hablar de la clasificación de la información y de la clasificación de los activos, esta clasificación consiste en la definición, para cada tipo de información y para cada activo TI, y para criterio de clasificación de los indicadores representativos de la gravedad del criterio sobre el que impacta o la perdida de la información o activo.
AS TNZS 4360: 2004
La norma AS/NZS 4360 suministra orientaciones genéricas para la gestión de riesgos. Puede aplicarse a una gran variedad de actividades, decisiones u operaciones de cualquier entidad pública, privada o comunitaria, grupos o individuos. Se trata de una instrucción amplia pero que permite la definición de objetivos específicos de acuerdo con las necesidades de cada implementación. La aplicación de la norma AS/NZS 4360 le garantiza a la organización una base sólida para la aplicación de cualquier otra norma o metodología de gestión de riesgos específica para un determinado segmento.
La norma AS / NZS 4360 no se enfoca tanto en la seguridad sino que se preocupa más por la comprensión de los riesgos en los procesos administrativos en general; sin embargo es un estándar que permite fijar una base sólida para que se puedan adoptar otras normas.
El objetivo de esta norma es proporcionar una guía para permitir que empresas privadas o comunitarias, grupos e individuos a logro con los siguientes aspectos
• una base más segura y rigurosa para la toma de decisiones y la planificación;
• una mejor identificación de oportunidades y amenazas;
• ganando valor de la incertidumbre y la variabilidad;
• Proactivo en lugar de re-activa gestión;
• Asignación y uso de recursos de manera más eficaz;
• Mejora de la gestión de incidentes y la reducción de la pérdida y el costo de riesgo, incluyendo las primas de seguros comerciales;
• Mejora de la confianza de las partes interesadas y la confianza;
• Mejor cumplimiento de la legislación pertinente; y
• un mejor gobierno corporativo
CRAMM
Cramm es la metodología de análisis de riesgos desarrollado por el Centro de Informática y la Agencia Nacional de Telecomunicaciones (CCTA ) del gobierno del Reino Unido.
Su versión inicial data de 1987 y la versión vigente es la 5.2.
 
Luego, Cramm puede definirse como una Metodología:
•Para el análisis y gestión de riesgos.
•Que aplica sus conceptos de una manera formal, disciplinada y estructurada.
•Orientada a proteger la confidencialidad, integridad y disponibilidad de un sistema y de sus activos.
•Que, aunque es considerada cuantitativa, utiliza evaluaciones cuantitativas y cualitativas, y por ésto se considera mixta.
 
Cramm incluye una amplia gama de herramientas de evaluación de riesgo que son totalmente compatibles con 27001 y ISO que se ocupan de tareas como:
 
•Activos de modelado de dependencia
•Evaluación de impacto empresarial
•Identificación y evaluación de amenazas y vulnerabilidades
•Evaluar los niveles de riesgo
•La identificación de los controles necesarios y justificados sobre la base de la evaluación del riesgo.
•Un enfoque flexible para la evaluación de riesgos.
 
ALCANCE
CRAMM es aplicable a todo tipo de sistemas y redes de información y se puede aplicar en todas las etapas del ciclo de vida del sistema de información, desde la planificación y viabilidad, a través del desarrollo e implementación del mismo. CRAMM se puede utilizar siempre que sea necesario para identificar la seguridad y/o requisitos de contingencia para un sistema de información o de la red. Esto puede incluir:
 
•Durante la planificación de la estrategia se hace un análisis de riesgos de alto nivel que puede ser necesaria para identificar los requisitos de seguridad general o de emergencia para la organización, los costos relativos y las implicaciones de su implementación.
 
•En la etapa de estudio de factibilidad, donde el alto nivel del riesgo puede ser requerido para identificar los requisitos de seguridad general, la contingencia y los costos asociados de las distintas opciones
 
•Durante el análisis del negocio detallado y de entornos técnicos donde los problemas de seguridad o contingencia asociados con la opción tomada pueden ser investigados o refinados
 
•Antes de la ejecución, para garantizar que todos los requerimientos físicos, el personal, técnicas y contramedidas de seguridad se han identificado e implementado
 
•En cualquier momento durante la ejecución, donde existe preocupación por los problemas de seguridad o contingencia.
 
Las herramientas de evaluación de riesgos son muy flexibles y le permiten explorar diferentes temas y responder a muchas preguntas diferentes. Ejemplo incluyen:
 
•La determinación de si existe un requisito para los controles específicos, por ejemplo. Autenticación fuerte, cifrado, de protección de energía o de redundancia de hardware.
 
•Identificar las funciones de seguridad necesarias para una nueva aplicación.
 
•El desarrollo de los requisitos de seguridad para un outsourcing o acuerdo de servicios gestionados.
 
•Revise los requisitos de seguridad física y ambiental en un nuevo sitio.
 
•Examinar las consecuencias de permitir a los usuarios conectarse a Internet.
 
•Demostrar el cumplimiento de la legislación como la Ley de Protección de Datos.
 
•Desarrollar una política de seguridad de un nuevo sistema.
 
•Auditoría de la idoneidad y el estado de los controles de seguridad en un sistema existente.
•Demostrar que un auditor de la norma ISO 27001 que la evaluación de un "ISO 27001 compatible con" riesgo ha llevado a cabo y que los controles de seguridad apropiados se han identificado.
 
•La evaluación de los resultados
Cramm contiene una variedad de herramientas para ayudar a evaluar los resultados de una evaluación de riesgos, incluyendo:
•La determinación de la prioridad relativa de los controles
•Grabación de los costos estimados de la aplicación de los controles
•Cambios de modelación para la evaluación del riesgo, usando "Qué pasaría si"
•Volver de seguimiento a través de la evaluación de riesgos para demostrar la justificación de controles específicos.
Uno de los principales aspectos de Cramm, es el soporte que proporciona la herramienta informática que la soporta, con una base de datos de:
•Más de 400 tipos de Activos.
•Más de 25 tipos de Impacto.
•38 tipos de Amenaza.
•7 Tipos de medida del Riesgo.
•Más de 3500 salvaguardas.
Actualmente, Cramm soporta tres tipos de revisiones:
•CRAMM Expert
•CRAMM Express
•BS7799
 
Cramm proporciona un enfoque disciplinado y organizado que abarca tanto técnicas (por ejemplo, el hardware y software) y no técnicas (por ejemplo, físicos y humanos) los aspectos de seguridad.
Con el fin de evaluar estos componentes, CRAMM se divide en tres etapas:
 
1. Identificación y valoración de activos
2. De amenazas y evaluación de la vulnerabilidad
3. Contramedidas selección y recomendación
Con respecto a esto, Cramm calcula los riesgos para cada grupo de activos contra las amenazas a las que es vulnerable en un escala de 1 a 7, utilizando una matriz de riesgo con valores predefinidos comparando los valores de activos a las amenazas y niveles de vulnerabilidad. En esta escala, "1" indica una línea de base de bajo nivel de exigencia de seguridad y el “7 " indica un requisito de seguridad muy alto.
 Basándose en los resultados del análisis de riesgos, Cramm produce una serie de contramedidas aplicable al sistema o red que se consideran necesarias para gestionar los riesgos identificados. El perfil de seguridad recomendado a continuación, se compara con los existentes para Contramedidas, luego de identificar las áreas de debilidad o de mayor exposición.
 
Las principales actividades del proceso de análisis y gestión de riesgos de CRAMM se resume en el siguiente gráfico:
 
cramm.jpg
 
 
Cramm proporciona herramientas para respaldar los siguientes procesos clave en la gestión de la continuidad del negocio:
 
•Análisis del impacto del negocio.
 
•Identificación de los objetivos de recuperación del negocio.
•Identificación de los grupos clave de personal y el tiempo dentro del cual debe ser operacional siguiendo una ruptura del negocio.
 
•Las facilidades mínimas y servicios requeridos por estos grupos de personal.
 
•Valoración de riesgos.
 
•Identificación de opciones para lograr los objetivos de la continuidad del negocio, incluyendo back-up, capacidad para adaptarse y dispositivos de reserva.
 
 
 
INFOGRAFIA
 
 
http://www.clusif.asso.fr/fr/production/ouvrages/pdf/MEHARI-2010-Introduccion.pdf
 
 
 
 
 
 
 
 
 
 















 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 


 



 

No hay comentarios.:

Publicar un comentario