Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTEGRANTE:
NEIDER CASTILLO
PRESENTADO A TUTOR:
JUAN JOSE CRUZ GARZON
Octave Relaciona las amenazas y vulnerabilidades. Utiliza muchos documentos en el proceso de análisis de riesgos.
Construye los perfiles de amenazas basados en los activos. No toma en cuenta el principio de no repudio de la información.
Se debe comprar la licencia si se quiere implementar la metodología a un
Identifica la infraestructura de las vulnerabilidades.
tercero.
Es una herramienta de negociación y de arbitraje. Es utilizada para
múltiples finalidades y procedimientos de seguridad. Se acopla al
cumplimiento de los estándares ISO 27001, 27005 y 31000. Se constituye más como una herramienta de soporte. Se requiere de amplios
Ebios
Herramienta de código libre y reutilizable. Ayuda a las organizaciones a conocimientos previos. No define claramente los activos de información.
tener un mayor reconocimiento en sus actividades de seguridad ya que
tiene compatibilidad con las normas ISO.
Utiliza un completo análisis de riesgo cuantitativo y cualitativo. Se considera una metodología costosa en su aplicación.
Magerit
Preparar a la organización para procesos de evaluación, auditoría, En su modelo no involucra los procesos, recursos, ni vulnerabilidades como
certificación o acreditación. elementos del modelo a seguir.
Está bien documentada en cuanto a recursos de información, amenazas No toma en cuenta el principio de no repudio de la información como objetivo
o tipo de activos. de seguridad.
METODOLOGÍA VENTAJAS DESVENTAJAS
https://www.jdc.edu.co/revistas/index.php/rciyt/article/view/121
https://www.mintic.gov.co/gestionti/615/articles-5482_G7_Gestion_Riesgos.pdf
http://polux.unipiloto.edu.co:8080/00004422.pdf