Metodología de análisis y gestión de riesgos de los sistemas de información
MAGERIT – versión 2 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información
II - Catálogo de Elementos
© MINISTERIO DE ADMINISTRACIONES PÚBLICAS Madrid, 20 de junio de 2006 (v 1.1) NIPO 326-05-047-X Catálogo general de publicaciones oficiales http://publicaciones.administracion.es
EQUIPO RESPONSABLE DEL PROYECTO MAGERITversión 2
Director: Francisco López Crespo Ministerio de Administraciones Públicas Miguel Angel Amutio Gómez Ministerio de Administraciones Públicas Javier Candau Centro Criptológico Nacional Consultor externo: José Antonio Mañas Catedrático Universidad Politécnica de Madrid
Magerit versión 2
Índice
1. Introducción...................................................................................................................5 2. Tipos de activos.............................................................................................................6
2.1. Relación de tipos....................................................................................................................6 2.2. Datos de carácter personal..................................................................................................11 2.3. Datos clasificados ................................................................................................................11 2.3.1. Ley de secretos oficiales ..............................................................................................13 2.4. Sintaxis XML........................................................................................................................14 2.5. Referencias ..........................................................................................................................14
3. Dimensiones de valoración ........................................................................................16
3.1. Relación de dimensiones.....................................................................................................16 3.2. Sintaxis XML ........................................................................................................................17 3.3. Referencias ..........................................................................................................................18
4. Criterios de valoración................................................................................................19
4.1. Escala estándar....................................................................................................................20 4.2. Sintaxis XML ........................................................................................................................25 4.3. Referencias..........................................................................................................................26
5. Amenazas .....................................................................................................................27
5.1. [N] Desastres naturales........................................................................................................27 5.2. [I] De origen industrial..........................................................................................................28 5.3. [E] Errores y fallos no intencionados....................................................................................31 5.4. [A] Ataques intencionados....................................................................................................35 5.5. Correlación de errores yataques .........................................................................................41 5.6. Amenazas por tipo de activos ..............................................................................................42 5.6.1. [S] Servicios..................................................................................................................42 5.6.2. [D] Datos / Información...
Regístrate para leer el documento completo.