Académique Documents
Professionnel Documents
Culture Documents
DEPARTAMENTO DE INFORMATICA
AUDITORIA INFORMÁTICA
TAREA I BIMESTRE
DATOS DE IDENTIFICACIÓN
DOCENTE: Liliana Elvira Enciso Quispe
CORREO: evguano@utpl.edu.ec
Abril-Agosto 2019
1. Título: “Análisis comparativo entre las metodologías de análisis de riesgos PRIMA y OCTAVE.”
Amenaza Determina he identifica los En cada una de las fases de Es una metodología auto No toma en cuenta el principio
Operacionalmente Crítica riesgos de seguridad que la metodología OCTAVE dirigida que es de no repudio de la
y Metodología De presentan en la consta de varios procesos y desarrollado por los información como objetivo de
Evaluación De organización que impidan la cada uno de ellos tiene uno mismos empleados de seguridad.
Vulnerabilidad Octava. consecución de los oh más talleres que son una organización, esto
objetivos. dirigidos por el equipo de permite tener un equipo Utiliza muchos documentos
(Operationally Critical análisis. multidisciplinario. en el proceso de análisis de
Threat, Asset, and Permite optimizar el riesgo.
Vulnerability Evaluation) proceso de evaluación de En la fase permite saber: Permite el desarrollo de
riesgos de la información, estrategias y planes de Se necesita tener de
los cuales deben estar Activos. seguridad. profundos conocimientos
centrados en los objetivos y Son equipos designados por técnicos para su utilización.
Es una metodología que metas de la organización. la organización que analizan Dentro de la organización
permite recoger y y determinan cuales son los involucra procesos, No explica en forma clara la
analizar la información de Busca relacionar amenazas activos más importantes y dependencias, recursos definición y determinación de
manera que permita y vulnerabilidades. determina lo que hacen cada vulnerabilidades, los activos de información.
OCTAVE
Determina los
requerimientos de seguridad
necesarios para la
organización.
Se desarrollan planes y
estrategias de seguridad a
través de los siguientes
procesos: identificar y
analizar los riesgos y
desarrollar estrategias,
planes de mitigación.
SIGNIFICADO OBJETIVO FASES DESCRIPCIÓN DE CADA VENTAJAS DESVENTAJAS
FASE
Como resultado en la
implantación de las fases de
tiene como resultado:
Se prosee procedimientos
propios de control de la
actividad informática.
Procedimientos de áreas
informáticas, mejorados.
Procedimientos de
distintas áreas usuarias de
la informática mejorada.
4.- CONCLUSIONES:
La metodóloga Octave permite aplicarlo en los diferentes tipos de organizaciones sin importar el
tamaño ya sean pequeñas oh grandes por la cantidad de empleados, lo que logra es realizar un análisis
contando solo con los activos tecnológicos.
La metodología OCTAVE es considerada muy amigable porque no se rige a un estándar específico,
sino que está abierta para ser implementada en varios entornos y en base a la visión como objetivos
corporativos.
Al emplear la metodología OCTAVE permite identificar los riesgos y vulnerabilidades en una
organización, esto permite crear un mejor sistema de seguridad para la protección de información y
recursos, también nos permite identificar la falla que se presentan en el nivel de recurso humano de la
empresa.
Para la realización de un análisis de riesgo y vulnerabilidades siempre se debe contar con la
participación y colaboración activa de los empleados de la organización, en especial de quienes tiene
que ver con el negocio y de quienes esta destinados a protegerla.
La metodología PRIMA, permite realizar la clasificar la información de acuerdo a las necesidades
profesionales que son presentadas por los usuarios, que se orientan a proteger la confidencialidad e
integridad de un sistema y de sus activos, siendo considerada cualitativa, por los cuestionarios
resultados por los usuarios para determinar debilidades y fallos del sistema.
5.- RECOMENDACIÓN:
La utilización de una metodología de análisis de riesgos la organización debe evaluar muy bien las
metodologías disponibles y escoger aquella que se ajuste a las necesidades requerida por la
organización. Se debe tener en cuenta que el análisis de riesgos se debe revisar de forma
periódicamente.
Para la realización de una evaluación de riesgos en la seguridad de la información se debe considerar
los temas organizacionales y técnicos, los cuales permitirá examinar como los miembros de la
organización emplea la infraestructura en forma diaria.
Es necesario conocer de las metodologías de análisis de riesgos las características, fases, ventajas y
desventajas que tiene cada una de ellas, de esta forma nos permitirá escoger la que mejor se adapte
a las necesidades y requerimientos de la organización, esto nos ayudará a tener éxito a la hora de su
implementación.
Unknown. (11 de marzo de 2014). Temas Seguridad Informática. Obtenido de OCTAVE (Operationally Critical
Threat, Asset and Vulnerability Evaluation): http://apuntesseguridadit.blogspot.com/2014/03/octave-o-
perationally-c-ritical-t-hreat.html