miércoles, 23 de octubre de 2019

2.10 Interpretaciòn de los resultados


Metodologías de análisis de riesgos

·  TIL: Information Technology Infraestructure Library “proporciona un planteamiento sistemático para la provisión de servicios de TI con calidad”. (Jan van Bon, 2008)

·  COBIT 5: Significa (Objetivos de control para la información y tecnologías relacionadas) es una metodología publicada en 1996 por el Instituto de Control de TI y la ISACA (Asociación de Auditoría y Control de Sistemas de Información).

·  ISO 31000: Esta normativa establece principio y guías para diseñar, implementar mantener la gestión de los riesgos en forma sistemática y de transparencia de toda forma de riesgo, por ejemplo: financiera, operativa, de mercadeo, de imagen, y de seguridad de información.

·  Citicus One: software comercial de Citicus, implementa el método FIRM del Foro de Seguridad de la Información;

·  CRAMM: “CCTA Risk Assessment and Management Methodology” fue originalmente desarrollado para uso del gobierno de UK pero ahora es propiedad de Siemens;

·  ISO TR 13335: fue el precursor de la ISO/IEC 27005;

·  MAGERIT “Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información” está disponible tanto en español como en inglés.

·  OCTAVE: “Operationally Critical Threat, Asset, and Vulnerability Evaluation” Metodología de Análisis y Gestión de Riesgos desarrollada por el CERT;

·  NIST SP 800-39 “Gestión de Riesgos de los Sistemas de Información, una perspectiva organizacional”;

·  NIST SP 800-30: Guía de Gestión de Riesgos de los Sistemas de Tecnología de la Información, es gratuito;

·  Mehari: Método de Gestión y Análisis de Riesgos desarrollado por CLUSIF (Club de la Sécurité de l'Information Français);

·  AS/NZS: Norma de Gestión de Riesgos publicada conjuntamente por Australia y Nueva Zelanda y ampliamente utilizada en todo el mundo.


No hay comentarios:

Publicar un comentario

Como proteger el Software y el codigo

Existen diversas maneras para proteger un programa de computación por Propiedad Intelectual. Para proteger un software de computa...