miércoles, 30 de marzo de 2011

ANÁLISIS DE VULNERABILIDADES Y ANÁLISIS DE RIESGOS



Objetivo general
Desarrollar competencias en las áreas técnicas de análisis de riesgo.
en el informe final de un análisis de riesgos además de fortalecer en los
aprendices un sentido de responsabilidad y ética en la metodología de trabajo .





lunes, 7 de marzo de 2011

Metodología de análisis de riesgo

Esta entrada es con la intención de brindar conocimientos de los tipos de metodologías que constan para un análisis de riesgo en la seguridad informática. Además le daré a conocer los diferentes tipos de metodología para el análisis de riesgo.


  • Métrica : observa los métodos de información para varias técnicas que aseguran que un propósito cumpla sus objetivos célebre mente, En costo y plazo. Ofrece un herramienta será útil para la clasificación que dan soporte a las acciones y al ciclo de vida del software.

  • CRAMM ( CCTA análisis de riesgos y método de administración) fue creado en 1987 por el Centro de Informática y Telecomunicaciones ( CCTA ) del gobierno del Reino Unido. Se compone de tres etapas, cada una con el apoyo de cuestionarios objetivos y directrices

Etapa 1

objetivos de seguridad

Limites para el estudio

Caracterización y evaluación de los activos físicos que hacen parte del sistema

determinación del "valor" de los datos de impacto ,con una metodología buena

valoración de los activos que hacen parte del sistema

Etapa 2

La evaluación de los riesgos

Identifica Evalúa la probabilidad de amenaza

Calcular el importancia de las vulnerabilidades del sistema

calcular las medidas de los riesgos

La mezcla de valoraciones de las amenazas




Revisión cramm se completa en tres etapas:

· los activos son identificados y valorados

· las amenazas probables y las vulnerabilidades conocidas se cuantifican

· las contramedidas recomendadas se generan

  • Las dos primeras etapas de identificar y analizar los riesgos para el sistema
  • La tercera nos dice como los riesgos deben de estar administrados


SISTESEG:
La probabilidad de una amenaza
La tamaño del impacto sobre el sistema
Brinda confidencialidad, disponibilidad, integridad.
Fuente de la amenaza y su capacidad.
Entorno de la debilidad y amenaza.


Alta = 5

La amenaza es alta y es adecuada para

llevarse a cabo

Media-Alta =4

La amenaza está establecida y es posible.

Media = 3

La amenaza es posible

Media-Baja = 2

no hay suficiente capacidad.

Baja = 1

no hay motivación y capacidad.