Metodología de análisis y gestión de riesgos de los sistemas de información

Páginas: 69 (17218 palabras) Publicado: 2 de noviembre de 2009
MINISTERIO DE ADMINISTRACIONES PÚBLICAS

MAGERIT – versión 2 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información

II - Catálogo de Elementos

© MINISTERIO DE ADMINISTRACIONES PÚBLICAS Madrid, 20 de junio de 2006 (v 1.1) NIPO 326-05-047-X Catálogo general de publicaciones oficiales http://publicaciones.administracion.es

EQUIPO RESPONSABLE DEL PROYECTO MAGERITversión 2
Director: Francisco López Crespo Ministerio de Administraciones Públicas Miguel Angel Amutio Gómez Ministerio de Administraciones Públicas Javier Candau Centro Criptológico Nacional Consultor externo: José Antonio Mañas Catedrático Universidad Politécnica de Madrid

Magerit versión 2

Índice
1. Introducción...................................................................................................................5 2. Tipos de activos.............................................................................................................6
2.1. Relación de tipos....................................................................................................................6 2.2. Datos de carácter personal..................................................................................................11 2.3. Datos clasificados ................................................................................................................11 2.3.1. Ley de secretos oficiales ..............................................................................................13 2.4. Sintaxis XML........................................................................................................................14 2.5. Referencias ..........................................................................................................................14

3. Dimensiones de valoración ........................................................................................16
3.1. Relación de dimensiones.....................................................................................................16 3.2. Sintaxis XML ........................................................................................................................17 3.3. Referencias ..........................................................................................................................18

4. Criterios de valoración................................................................................................19
4.1. Escala estándar....................................................................................................................20 4.2. Sintaxis XML ........................................................................................................................25 4.3. Referencias..........................................................................................................................26

5. Amenazas .....................................................................................................................27
5.1. [N] Desastres naturales........................................................................................................27 5.2. [I] De origen industrial..........................................................................................................28 5.3. [E] Errores y fallos no intencionados....................................................................................31 5.4. [A] Ataques intencionados....................................................................................................35 5.5. Correlación de errores yataques .........................................................................................41 5.6. Amenazas por tipo de activos ..............................................................................................42 5.6.1. [S] Servicios..................................................................................................................42 5.6.2. [D] Datos / Información...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Análisis Y Gestión De Riesgos En Un Sistema Informático
  • Análisis y gestión de riesgos tecnológicos en los sistemas de información
  • RESUMEN METODOLOGÍAS DE GESTIÓN DE RIESGOS
  • metodologias de gestion de riesgo
  • Metodología de análisis de sistemas de información
  • Metodologias Analisis De Riesgos
  • Metodologias de sistemas de informacion
  • Software: Análisis y Gestión de Riesgo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS