martes, 8 de marzo de 2011

Esta entrada tiene como objetivo conocer varios métodos de análisis de riesgo que podemos obtener, saberlos utilizar y conocer muy bien sus características, también tendrá como objetivo enseñar a cada uno de ustedes  que nuestra información también puede estar en peligro y que con estos analizadores podemos prevenir daños más graves.

                                       

Un análisis de riesgo estudia, evalúa, mide y previene causas de las amenazas de posibles accidentes que pueden afectar las personas, los bienes, entre otros.
Existen varios métodos con los cuales se pueden identificar los análisis de riesgos estos son:
Métodos cualitativos: tipo de análisis utilizado como herramienta en gestión de estudios financieros y de seguridad. Se caracterizan por no recurrir a cálculos numéricos.
Método semicualitativos: se denominan métodos para la determinación de frecuencias y se caracterizan por recurrir a una clasificación de una instalación en base a una serie de índices de riesgo.
Métodos comparativos: utiliza técnicas obtenidas de la experiencia en equipos e instalaciones iguales existentes Principalmente son cuatro métodos los existentes:
·         Manuales técnicos o códigos y normas de diseño
·         Listas de comprobación o "Safety check lists"
·         Análisis histórico de accidentes
·         Análisis preliminar de riesgos o PHA

Métodos generalizados: se basa en las instalaciones mucho mas estructuradas a comparación del método comparativo. Estos siguen procedimientos para la detección de fallos, errores, instalaciones, entre otros, que trae como consecuencia la solución de posibles soluciones para este tipo de riesgos.


Magerit: este método investiga los riesgos que soportan los sistemas de información y sirve para recomendar medidas apropiadas que deberían usarse para controlar estos riesgos.
Este propone realizar análisis de riegos que evalúa el impacto de una violación de seguridad que tiene la organización, identifican la amenaza ya existente que acechan al sistema de información y determina la vulnerabilidad del sistema de prevención de dichas amenazas.



                                            

Métrica v3: esta metodología ofrece a las organizaciones un instrumento que será útil para la sistematización que dan soporte a las actividades y al ciclo de vida del software.
Puede ser libremente utilizada con la única restricción de citar la fuente del ministerio de presidencia.

                             


EAR/PILAR: soportan el análisis y la gestión de riegos de un sistema de información siguiendo la metodología Magerit.
Los activos están expuestos a amenazas y cuando se materializan degradan el activo y de esta manera se produce el impacto, si se estima la frecuencia con que se materializan las 

amenazas se deduce el riesgo al que se está expuesto el sistema


                                 

Es interesante saber que hoy en día  se están buscando soluciones para cada problema que nos pasa ala hora de proteger nuestra información.  Con estas metodologías  se podemos observar que se pueden detectar amenazas que pueden hacerles daño a nuestros datos y por medio de ellas podemos darles solución y reparación.






No hay comentarios:

Publicar un comentario