Metodología de análisis y gestión de riesgos de los sistemas de información

Solo disponible en BuenasTareas
  • Páginas : 69 (17218 palabras )
  • Descarga(s) : 4
  • Publicado : 2 de noviembre de 2009
Leer documento completo
Vista previa del texto
MINISTERIO DE ADMINISTRACIONES PÚBLICAS

MAGERIT – versión 2 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información

II - Catálogo de Elementos

© MINISTERIO DE ADMINISTRACIONES PÚBLICAS Madrid, 20 de junio de 2006 (v 1.1) NIPO 326-05-047-X Catálogo general de publicaciones oficiales http://publicaciones.administracion.es

EQUIPO RESPONSABLE DEL PROYECTO MAGERITversión 2
Director: Francisco López Crespo Ministerio de Administraciones Públicas Miguel Angel Amutio Gómez Ministerio de Administraciones Públicas Javier Candau Centro Criptológico Nacional Consultor externo: José Antonio Mañas Catedrático Universidad Politécnica de Madrid

Magerit versión 2

Índice
1. Introducción...................................................................................................................5 2. Tipos de activos.............................................................................................................6
2.1. Relación de tipos....................................................................................................................6 2.2. Datos de carácter personal..................................................................................................11 2.3. Datos clasificados ................................................................................................................11 2.3.1. Ley de secretos oficiales ..............................................................................................13 2.4. Sintaxis XML........................................................................................................................14 2.5. Referencias ..........................................................................................................................14

3. Dimensiones de valoración ........................................................................................16
3.1. Relación de dimensiones.....................................................................................................16 3.2. Sintaxis XML ........................................................................................................................17 3.3. Referencias ..........................................................................................................................18

4. Criterios de valoración................................................................................................19
4.1. Escala estándar....................................................................................................................20 4.2. Sintaxis XML ........................................................................................................................25 4.3. Referencias..........................................................................................................................26

5. Amenazas .....................................................................................................................27
5.1. [N] Desastres naturales........................................................................................................27 5.2. [I] De origen industrial..........................................................................................................28 5.3. [E] Errores y fallos no intencionados....................................................................................31 5.4. [A] Ataques intencionados....................................................................................................35 5.5. Correlación de errores yataques .........................................................................................41 5.6. Amenazas por tipo de activos ..............................................................................................42 5.6.1. [S] Servicios..................................................................................................................42 5.6.2. [D] Datos / Información...
tracking img