Published 2015-10-22
license
Review article

Metodologías para el análisis de riesgos en los sgsi

DOI: https://doi.org/10.22490/25394088.1435
Helena Alemán Novoa Fundación Universitaria Juan de Castellanos, Facultad de Ingeniería, Tunja, Boyacá, Colombia
Claudia Rodríguez Barrera Fundación Universitaria Juan de Castellanos, Facultad de Ingeniería, Tunja, Boyacá, Colombia

Preservar la seguridad de los sistemas informáticos en la actualidad exige agotar una de las etapas más importantes que corresponde a la dentificación, análisis y tratamiento de riesgos en toda la organización,
dando a conocer oportunidades y amenazas que le permitan alcanzar sus objetivos de negocio y realizar una gestión proactiva. En este artículo se presenta una descripción general de las metodologías más relevantes de análisis de riesgos, Octave, Magerit, Mehari, NIST SP 800:30, Coras, Cramm y Ebios, aplicadas en el ámbito de la seguridad informática, lo que permitirá contextualizar y concientizar a las organizaciones en la necesidad de aplicarlas para la implementación de mecanismos de seguridad de
acuerdo con los riesgos y amenazas identificados y, a su vez, integrar esta  etapa dentro de los Sistemas de Gestión de Seguridad Informática SGSI con base en las normas y estándares existentes.

keywords: análisis de riesgos, gestión de riesgos, metodologías, seguridad, vulnerabilidad, SGSI.
license

How to Cite

Alemán Novoa, H., & Rodríguez Barrera, C. (2015). Metodologías para el análisis de riesgos en los sgsi. Publicaciones E Investigación, 9, 73-86. https://doi.org/10.22490/25394088.1435
Almétricas
Metrics
Metrics Loading ...

PRIVACY STATEMENT: In accordance with the Personal Data Protection Law (Law 1581 of 2012), the names and email addresses managed by Publicaciones e Investigación will be used exclusively for the purposes stated by this journal and will not be made available for any other purpose or to any other individual. Manuscripts submitted to the publication are only accessible to the editorial team and external peer reviewers. 

Design and implemented by