Академический Документы
Профессиональный Документы
Культура Документы
PRESENTADO POR:
INSTRUCTOR
Metodologa de Magerit:
Para realizar este tipo de inventarios podemos utilizar herramientas como PILAR,
los cuales contienen interfaces agiles y fciles de utilizar y proporcionar
capacidades tiles en este proceso:
3. Enfoque detallado:
Con este enfoque se consigue una idea muy exacta y objetiva de los riesgos a los
que se enfrenta la organizacin.
4. Enfoque combinado:
Con un enfoque de alto nivel al principio, permite determinar cules son los activos
en los que habr que invertir ms antes de utilizar muchos recursos en el anlisis.
Identificar amenazas
Una vez identificado los activos de la organizacin podemos definir cules son las
vulnerabilidades de los activos:
Externas: Que son las causadas por alguien (hackers, proveedores, clientes, etc.)
o algo que no pertenece a la organizacin. Ejemplos de amenazas de este tipo
son los virus y las tormentas:
Internas: Estas amenazas son causadas por alguien que pertenece a la
organizacin, por ejemplo, errores de usuario o errores de configuracin.
Segn las normas de la informacin en Colombia estas son: Ley 527/1999, Dec
2364/2012, Ley 1273/2009, Ley 1581/2012, Dec 1377/2013 y Ley 1341/2009.