METODOLOGÍAS para Gestión del Riesgo de TI

Create a Competitive Analysis / SWOT to position your company in the market

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
METODOLOGÍAS para Gestión del Riesgo de TI por Mind Map: METODOLOGÍAS para Gestión del Riesgo de TI

1. ENLACE DE IMÁGENES

1.1. https://gestionprac1seclainmaculada.files.wordpress.com/2012/03/500_28_746610_0.jpg

1.2. https://empendimiento.files.wordpress.com/2012/09/dibujos-de-estudiantes42.jpg

1.3. http://imagenpng.com/wp-content/uploads/2015/06/Imagenes-Contables-Contador-png-2.png

1.4. http://imagenpng.com/wp-content/uploads/2015/06/presupuestos.png

1.5. http://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html?idioma=en#.Vld8tPkvfVc

1.6. http://www.octave.co.uk/rw_common/images/OR-01.png

1.7. https://www.clusif.asso.fr/images/clusif/logo-mehari.png

2. Herramientas para la administración de riesgos

2.1. Catálogo de elementos Magerit

2.2. Catálogo de buenas prácticas de seguridad de OCTAVE

2.3. Herramientas informáticas para la administración de riesgos

3. Modelos de Administración de Riesgos

3.1. Modelo para la evaluación de amenazas críticas operacionales, activos y vulnerabilidades, OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation)

3.2. Guía para la administración de riesgos en sistemas y tecnologías de información – SP800-30

3.3. Metodología de análisis y gestión de riesgos de los sistemas de información Magerit

3.4. Administración de riesgos de sistemas información - SP800-39

3.5. Estándar australiano de administración de riesgos AS/NZS 4360

3.6. Guía para el análisis y tratamiento de riesgos - MEHARI-2010

3.7. Modelo para la administración de los riesgos del negocio relacionados con tecnologías de información y de los riesgos de tecnología de información basado en COBIT y VAL IT

4. Presentado Por: Ricardo Catamuscay.

5. Ciclo de Administración de riesgos

5.1. Administración de riesgos

5.2. Ciclo de Aministración de Riesgos

5.3. Proceso de identificación de activos críticos

5.4. Proceso de análisis y evaluación de riesgos

5.5. Proceso para la determinación de estrategias de tratamiento

5.6. Proceso para la implementación de controles

5.7. Proceso para la documentación y refinamiento

5.8. Roles del ciclo de administración de riesgos por proceso

6. MAGERIT

6.1. Análisis funcional: Análisis y Gestión de Riesgos

6.2. Principales elementos: Presenta una escala de valores cualitativos, cuantitativos y de indisponibilidad del servicio. Además de un modelo de frecuencia de una amenaza como una tasa anual de ocurrencia. Catálogos de amenazas, Catálogos de medidas de control

7. OCTAVE

7.1. Análisis funcional: Construcción de los perfiles de amenazas, basándose en activos, vulnerabilidades. Desarrolla planes y estrategias de Seguridad

7.2. Principales Elementos: Medidas de probabilidad considerando un rango de frecuencias. Análisis del límite entre niveles de probabilidad.

8. MEHARI

8.1. Análisis Funcional: Análisis de los Intereses Implicados por la Seguridad

8.2. Principales Elementos: Categorías de controles de calidad de los servicios de seguridad Evaluación de la calidad del servicio por medio de cuestionarios Tabla modelo de impactos