Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Plan de
contingencias. Plan de recuperación. Políticas de
salvaguarda. El método MAGERIT v2 de gestión de la
seguridad.
Índice de contenido
Bloque 02. Tema 10. Plan de seguridad. Plan de contingencias. Plan de recuperación. Políticas de
salvaguarda. El método MAGERIT v2 de gestión de la seguridad......................................................1
El método MAGERIT v2 de gestión de la seguridad......................................................................1
Objetivos.....................................................................................................................................1
Definiciones................................................................................................................................1
Introducción al AGR...................................................................................................................2
Evaluación, Certificación, Auditoría y Acreditación..............................................................3
Estándares...................................................................................................................................4
Objetivos
MAGERIT persigue los siguientes objetivos directos:
1. Concienciar a los responsables de los sistemas de información de la existencia de riesgos y
de la necesidad de atajarlos a tiempo.
2. Ofrecer un método sistemático para analizar tales riesgos.
3. Ayudar a descubrir y planificar las medidas oportunas para mantener los riesgos bajo
control.
Y persigue los siguientes objetivos indirectos:
1. Preparar a la organización para procesos de evaluación, auditoria, certificación o
acreditación según corresponda en cada caso.
También se ha buscado la uniformidad de de los informes que recogen los hallazgos y las
conclusiones de un proyecto de Análisis y Gestión de Riesgos (AGR) .
Definiciones
• Modelo de Valor.
Introducción al AGR
Seguridad es la capacidad de los sistemas de información o de las redes para resistir, con un
determinado nivel de confianza los accidentes o acciones ilícitas o malintencionadas que
Estándares
A continuación un listado de estándares que son útiles para el test -anotar en documento específico
del test-
• ISO 7498-2:1989
“Information processing systems – Open Systems Interconnection – Basic Reference Model
– Part 2: Security Architecture”
• ISO/IEC 73:2002
“Risk Management – Vocabulary – Guidelines for use in standards”
• ISO/IEC 13335-1:2004
“Information Technology – Security Techniques – Management of Information and
communications technology security – Part 1: concepts and models for information and
communications technology security management”, 2004.
• ISO/IEC 13335-2:1997
“Information Technology – Seccurity Techniques – Guidelines for the management of IT
Security – Part 2: Managing and planning IT security”
• ISO/IEC 15408:1999
“Information Technology – Security Techniques – Evaluation Criteria for IT security”
• ISO/IEC TR 15443:2005
“Information Technology – Security Techniques – a framework for IT security assurance”,
2005.
• ISO/IEC 17799:2005
“Information Technology – Code of practice for information security management”, 2005.
• CRAMM
“Risk Analysis and Management Method (CRAMM)”, Version 5.0, 2003.