Documentos de Académico
Documentos de Profesional
Documentos de Cultura
METODOLOGÍA MAGERIT
El CSAE ha elaborado y promueve Magerit como respuesta a la percepción de que la
Administración Pública (y en general toda la sociedad) depende de forma creciente de los
sistemas de información para alcanzar sus objetivos. El uso de tecnologías de la información y
comunicaciones (TIC) supone unos beneficios evidentes para los ciudadanos; pero también da
lugar a ciertos riesgos que deben gestionarse prudentemente con medidas de seguridad que
sustenten la confianza de los usuarios de los servicios.
“Se insiste recurrentemente en el necesario equilibrio entre riesgos y oportunidades para
tomar las mejores decisiones.
Los órganos de gobierno no deben tratar solamente riesgos TIC. Es más, no deben tratar los
riesgos TIC por separado de los demás riesgos. Aunque Magerit se especializa en riesgos TIC,
debemos ser muy conscientes de que es esencial transmitir a los órganos de gobiernos las
oportunidades y los riesgos que conllevan las tecnologías de la información para que se
puedan incluir en un marco global y tomar las mejores decisiones para la Organización.”
Propuesta
Recopilación de los beneficios, costos, riesgos, oportunidades, y otros factores que deben
tenerse en cuenta en las decisiones que se tomen.
cubriendo riesgos en general y riesgos TIC en particular:
Esta norma establece los principios para el uso eficaz, eficiente y aceptable de las tecnologías
de la información. Garantizando que sus organizaciones siguen estos principios ayudará a los
directores a equilibrar riesgos y oportunidades derivados del uso de las TI.
Magerit persigue los siguientes objetivos:
Directos:
1. concienciar a los responsables de las organizaciones de información de la existencia de
riesgos y de la necesidad de gestionarlos
2. ofrecer un método sistemático para analizar los riesgos derivados del uso de tecnologías
de la información y comunicaciones (TIC)
3. ayudar a descubrir y planificar el tratamiento oportuno para mantener los riesgos bajo
control Indirectos: 4. preparar a la Organización para procesos de evaluación, auditoría,
certificación o acreditación, según corresponda en cada caso
Ejemplos de métodos usados por MAGERIT
El impacto residual se calcula como el impacto, pero utilizando la degradación residual:
impacto_residual = impacto (v, dr)
un paquete de salvaguardas perfectamente eficaz reduce el impacto a un valor residual “v0”,
es decir, a nivel de despreciable. Si las salvaguardas son insficientes, el impacto seguirá siendo
apreciable.
El impacto acumulado residual se calcula sobre el valor acumulado.
El impacto residual repercutido se calcula sobre el valor propio.
CONCLUSIONES
• La seguridad informática como profesión logra expandirse a todas las áreas donde esté
involucrado un circuito electrónico y un programa que lo controle
• El termino hackear hace referencia a estudiar profundamente un sistema para lograr
modificarlo según las necesidades requeridas, las auditorías realizadas por uno o varios
profesionales demostraran el estado del sistema.
• Red team es un equipo de seguridad informática enfocado en el ataque a sistemas
• Blue Team es un equipo de seguridad informática enfocado en la defensa a sistemas
• Se desconoce el nivel de los sistemas de información en la ciudad de Chone.
Bibliografía