Octave vrs cramm apoyo a iso 27001

Solo disponible en BuenasTareas
  • Páginas : 8 (1775 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de mayo de 2011
Leer documento completo
Vista previa del texto
CRAMM VS OCTAVE

CONTENIDO

INTRODUCCIÓN
1. DESCRIPCIÓN METODOLOGÍAS
2. CUADRO COMPARATIVO
3. VENTAJAS Y DESVENTAJAS
CONCLUSIONES
BIBLIOGRAFIA

INTRODUCCIÓN

Las organizaciones dependen de los sistemas (Sofware), para el funcionamiento y el logro de sus objetivos estratégicos alineados con el negocio, debido a la evolución de la tecnología han crecido en tamaño y complejidadocasionando que las organizaciones procuren mantenerse en situaciones de competitividad
lo que ha provocado en las empresas una respuesta en firme por incrementar su calidad como una premisa necesaria para no perder competitividad. En los últimos años han surgido metodologías y estándares para medir el grado de madurez del proceso de desarrollo de software de una compañía, entre los cuales seencuentran el CMM y el OCTAVE.

Las comunicaciones entre equipos informáticos es un campo tan complejo que parece obvio el que se estén realizando constantemente arduos esfuerzos para la racionalización de las mismas. Para ello, en la informática, como en el resto de las ciencias, se procede al establecimiento de normalización, es decir, el consenso de todos o la mayoría de los participantes implicadosen una determinada área sobre las especificaciones y criterios a aplicar de manera consistente en la elección y clasificación de los dispositivos, procesos y servicios.
Las ventajas que introduce una determinada normalización se traducen en una mejor relación calidad/precio, compatibilidad e interoperabilidad entre equipos y servicios, simplificación del uso, reducción del número de modelos y delos costes, así como una facilidad en el mantenimiento. Por su parte, también se pueden encontrar ciertas desventajas en la normalización entre las que cabe destacar su tendencia a ralentizar el avance de las tecnologías. Así, que una empresa alcance una determinada normalización puede suponer en la mayoría de los casos una actividad lenta y compleja, principalmente debido a la necesidad decontemplar cuatro etapas claramente diferenciadas como son la definición, desarrollo, revisión y promulgación. “Aspectos que por otra parte, resultan claves para el éxito de implementación de un estándar o una metodología”, explica Juan Pedro López, consultor senior de Socintec.

Las organizaciones deben saber identificar de forma clara las necesidades de seguridad de la información, existen técnicas oherramientas flexibles de planificación y consultorías estratégicas de la seguridad basada en la valoración de riesgos, de acuerdo a la técnica seleccionada para darle aplicabilidad.
OCTAVE presenta una divergencia respecto a la consultoría en tecnología de los temas tácticos el principal objetivo es e riesgo organizacional es decir se enfatiza en los temas de estrategia y la práctica alineandolos riesgos operativos las practicas de seguridad y la tecnología, basados en los riesgos de confidencialidad, integridad y disponibilidad de los activos críticos.

1. DESCRIPCIÓN METODOLOGÍAS

1.1 CRAMM

Cramm proporciona un enfoque disciplinado y organizado en función de la seguridad, abarcando aspectos tanto técnicos como no técnicos, por ejemplo, la infraestructura tecnológica,programas informáticos, las personas, la infraestructura física, etc. A fin de evaluar estos componentes, Cramm se divide en tres etapas: La identificación y valoración de activos, la evaluación de amenazas y vulnerabilidades y la selección de contramedidas y las recomendaciones. La primer etapa es la identificación y valoración de activos, aquí se busca identificar donde se ubican los activos quecomponen los sistemas de información para luego valorar cada uno de estos activos. Los activos que se incluyen son, equipos de cómputo, los paquetes de aplicaciones (Software), la información contenida en los sistemas de TI. Luego se determina su valoración de la siguiente manera, Los activos físicos se valoran en términos de costo de reemplazo. Los Datos y activos de software se valoran en términos...
tracking img