- Universidad Piloto de Colombia
- Trabajos de grado - Posgrado
- Facultad de Ingenierías
- Especialización en Seguridad Informática
- View Item
Gestión de riesgo, metodologías Octave y Magerit
Abstract
Por los múltiples acontecimientos en la
actualidad de los llamados delitos informáticos es por lo que
existen diversas herramientas destinadas a ayudar a cientos de
compañías que existen en el mundo a proteger su activo más
importante: la información. El término HACKER muy
conocido hoy día, corresponde o hace referencia a una persona
que ingresa de manera indebida a los sistemas de información
y sin autorización, para provocar daños en los millones de
datos que estén almacenados, el ingreso ilegal por así llamarlo
es lo que se conoce como una amenaza a la organización y/o
empresa.
Es por esta razón, que con los avances tecnológicos se han
ido creando de igual forma procedimientos o métodos que
ayuden a descubrir con antelación esas vulnerabilidades,
conocidas como debilidades dentro de los sistemas, que
existen tanto a nivel físico, en el personal que administra los
equipos; como a nivel lógico, en lo equipos de seguridad. De
esta manera, surgen las llamadas metodologías de los
sistemas de información, destinadas a trabajar conjuntamente
con los integrantes de una empresa para determinar qué tipos
de debilidades poseen, a qué tipo de amenazas están
expuestos y como combatirlas o como evitarlas. By multiple events of so called computer
related crime is now, so there are varios tools to assist the
hundreds of companies that exist in the world to protect your
most important asset: information. The term HACKER
known today, i sor refers to a person who enters, information
systems inappropriately and without authorization to caused
amage in the millions of data that are stored, the ilegal entry
so call it what referred to as a threat to the organization or
company.
This is why, that with the technological advances you have
established similarly procedures or methods that help to
discover these vulnerabilities, known as weaknesses with in
systems, which exist both on the physical level, on the staff in
advance It manages the equipment; as a logical level, in the
safety equipment. In this way, arise the so-called information
systems methodologies, intended to work together with
members of a company to determine what types of
weaknesses have, what kinds of threats they are exposed and
as combat them or as avoid it.