Información práctica sobre Redes, Linux, Seguridad y Hacking para profesionales de TI. Capacity Academy

  • INICIO
  • CURSOS
  • SOLICITA DEMOSTRACIÓN
  • TRABAJA CON NOSOTROS
  • SOBRE CAPACITY
  • CONTACTO

3 metodologías para medir la matriz de riesgo informática

By Redacción Capacity

3 metodologías para medir la matriz de riesgo informática

La seguridad informática siempre está en jaque: Cada día, requerimos de información más actualizada y confiable que, a través de procedimientos de control y medidores del desempeño, detecten posibles desviaciones a la misma, para reducir los riesgos y medir la eficiencia, eficacia, los efectos  del costo-beneficio de sus actividades.

Esto, como ya sabemos, se logra realizando una matriz de riesgo informática. Para realizar una matriz de riesgo informática, puedes ayudarte utilizando diferentes metodologías; algunas de ellas, fueron aprobadas por Foros de Seguridad a nivel mundial.

1.     Citicus One

Este software de gestión de riesgos ofrece la oportunidad de medir y gestionar el nivel de riesgos, pero además, lograr el cumplimiento de normativas de seguridad, políticas y reglamentos que se aplican. Está destinado a los altos cargos ejecutivos, profesionales TI, pero también a profesionales externos, incluyendo clientes, socios comerciales, reguladores, inversores, el público en general.

Todo Sobre La Certificación Cisco CCNA

¡Los profesionales certificados consiguen mejores empleos!

​Suscríbete a nuestro Boletín y recibe la guía Todo Sobre La Certificación Cisco CCNA

Diseñado para su implementación en empresas de cualquier tamaño, sean públicas o privadas, Citicus ONE puede ser instalado en la casa y se accede a través de la intranet corporativa; o puede ser entregado como un servicio hosted, con los usuarios tengan acceso seguro a ella a través de Internet; o instalado en un ordenador portátil si es necesario para la demostración en la empresa, la formación de los empleados de la compañía o el uso a pequeña escala.

2.     CRAMM

CRAMM es un software que fue desarrollado en Inglaterra en 1985 por la CCTA y también ayuda a realizar una matriz de riesgo informática. Principalmente, evalúa riesgos y propone medidas eficaces para mejorar la información.

CRAMM tiene diferentes etapas: Identificar y evaluar los bienes; encontrar las amenazas y vulnerabilidades calculando sus riesgos; hallar y priorizar las medidas de defensa o contramedidas.

En este sentido, el software calcula las inseguridades para cada grupo de activos contra las amenazas a las que es vulnerable en una escala del uno al siete, utilizando una matriz de riesgo con valores predefinidos comparando los valores de activos a las amenazas y niveles de vulnerabilidad. Basándose en los resultados, Cramm produce contramedidas aplicables al sistema o red que se consideran necesarias para gestionar los riesgos identificados.

3.     OCTAVE

El método OCTAVE permite la comprensión del manejo de los recursos, identificación y evaluación de riesgos que afectan la seguridad dentro de una organización.

Se basa en la  planificación y consultoría estratégica en seguridad basada en el riesgo y  rompe con la típica consultoría focalizada en tecnología, para encontrar riesgos tácticos.

Las tres fases para examinar los problemas organizacionales y tecnológicos, según OCTAVE, son: La identificación de la información a nivel gerencial, a nivel operacional y a nivel de usuario final.

Debido a que el OCTAVE se enfoca en tres aspectos principales (Riesgos Operativos, Prácticas de seguridad Y Tecnología), nos permite que esta técnica sea llevada a cabo por  un pequeño equipo de gente desde los sectores operativos hasta los departamentos de tecnología de la información que trabajan juntos centrándose en las necesidades de seguridad; por eso mismo, no necesita de gran número de personas para desarrollar la metodología nos permite que se ejecute en pequeñas empresas.

Imagen cortesía de Difundelo.net, todos los derechos reservados

¿No tienes empleo? ¿Quieres un mejor trabajo? TI es el sector de más crecimiento en Latinoamérica. Certifícate de Cisco y empléate inmediatamente. ¡Garantizado!

Haz clic aquí y solicita AHORA sin compromisos una demostración de nuestros entrenamientos con uno de nuestros asesores académicos.

Síguenos en Twitter y y entérate de lo último en redes, seguridad y hacking. Follow @capacityacademy

Tus opiniones son importantes para nosotros. Por favor, déjanos tus comentarios y preguntas justo debajo de este artículo.

Atención: Si consideras que este artículo es útil y puede ayudar a otros a mejorar sus vidas, por favor compártelo con tus amigos por email o a través de las redes sociales como Twitter o Facebook.

¡Muchas gracias por tu ayuda!

Todo Sobre La Certificación Cisco CCNA

¿Quieres convertirte en Hacker?

Completa el formulario y te enviaremos la Guía Esencial de Seguridad Informática y el Hacking donde aprenderás cómo convertirte en hacker profesional. 

Compártelo:

  • Print
  • Email
  • Tweet

No artículos relacionados.

Filed Under: SEGURIDAD

Deja un comentario Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

ACERCA DE CAPACITY

Capacity Academy es una academia en línea especializada en Tecnología de la Información y Comunicaciones (TICs).

Nuestra misión es ayudar a las personas en todo el mundo a obtener las certificaciones de las empresas tecnológicas más importantes a nivel mundial.

Visit Us On TwitterVisit Us On FacebookVisit Us On GooglePlusVisit Us On YoutubeVisit Us On Linkedin

Síguenos en Twitter

@Capacity Academy

Síguenos en Facebook

Artículos Y Páginas Más Populares

  • Cisco CCNA - Cómo Configurar VLAN En Cisco Switch
  • Las Ventajas De La Educación En Línea
  • ¿Cuáles son las funciones de un Administrador de Base de Datos?
  • 6 Pasos Para Convertirse En Un Hacker Informático
  • 8 Aplicaciones Para Convertirse En Hacker
  • Cisco CCNA – Cómo Configurar OSPF En Cisco Router
  • Cisco CCNA - Cómo Configurar Protocolo RIP En Cisco Router
  • Cisco CCNA - Cómo Configurar El Protocolo SSH En Cisco Router
  • Cisco CCNA - Cómo Configurar DHCP En Cisco Router
  • 8 Comandos En Cisco IOS Que Todo Administrador Debe Conocer

Entradas recientes

  • Cómo instalar Pip en CentOS 7
  • Cómo instalar AWS Command Line Interface en CentOS 7
  • 4 enseñanzas del ataque a DYN
  • 5 estrategias para alcanzar las metas de TI
  • Cómo tercerizar desarrollo de software en la época de la ciberseguridad

Comentarios recientes

  • Eugenio Duarte en Curso Cisco CCNA Security Hacking Módulo #1
  • Tom en 8 Aplicaciones Para Convertirse En Hacker
  • Alberto en 8 Aplicaciones Para Convertirse En Hacker
  • Renata - capacitación laboral en La Capacitación Del Personal: ¿Una Obligación O Una Necesidad?
  • Roberto en 9 Reflexiones Controversiales Acerca De La Programación

Categorías

  • Amazon AWS
  • Cisco CCDA
  • Cisco CCNA
  • CISCO CCNA SECURITY
  • CISCO CCNA WIRELESS
  • Cisco CCNP SWITCH
  • HACKING
  • LINUX
  • NOTICIAS GENERALES
  • OPINIÓN
  • SEGURIDAD
  • SOFTWARE
  • SOFTWARE LIBRE
  • TECNOLOGÍA DE LA INFORMACIÓN

Archivos

Etiquetas

android Asterisk bitcoin CCNA ccna security ccna voice ccnp certificacion Certificaciones Cisco cloud computing deep web Educacion empleo empleos emprendimiento hacker hackers hacking internet ipv6 java Linux - Sistema Operativo malware Microsoft open source PHP privacidad programacion Redes router security Seguridad seguridad informatica Servidores software software libre startup sysadmin tecnologia tor trabajo virtualizacion voice voip

Copyright © 2016 CapacityAcademy.com

loading Cancel
Post was not sent - check your email addresses!
Email check failed, please try again
Sorry, your blog cannot share posts by email.