{"id":718,"date":"2014-05-27T14:25:28","date_gmt":"2014-05-27T14:25:28","guid":{"rendered":"http:\/\/ijandev-test.fi.uncoma.edu.ar\/Wordpress\/index.php\/2014\/05\/27\/toth-gaston-implementacion-de-la-metodologia-de-analisis-de-riesgos-propuesta-por-nist-sp800-30-utilizando-la-metodologia-osstmm-mayo-2014\/"},"modified":"2022-02-08T16:09:23","modified_gmt":"2022-02-08T19:09:23","slug":"627-toth-gaston-implementacion-de-la-metodologia-de-analisis-de-riesgos-propuesta-por-nist-sp800-30-utilizando-la-metodologia-osstmm-mayo-2014","status":"publish","type":"post","link":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/nuevos-lic-lcc\/627-toth-gaston-implementacion-de-la-metodologia-de-analisis-de-riesgos-propuesta-por-nist-sp800-30-utilizando-la-metodologia-osstmm-mayo-2014\/","title":{"rendered":"Toth, Gast\u00f3n: Implementaci\u00f3n de la metodolog\u00eda de an\u00e1lisis de riesgos propuesta por NIST-SP800-30 utilizando la metodolog\u00eda OSSTMM, Mayo 2014"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"718\" class=\"elementor elementor-718\">\n\t\t\t\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-71c7c1e7 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"71c7c1e7\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-23f02380\" data-id=\"23f02380\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3d9b3f1 elementor-widget elementor-widget-text-editor\" data-id=\"3d9b3f1\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.6.7 - 03-07-2022 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#818a91;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#818a91;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<p><strong>T\u00edtulo<\/strong>:\u00a0\u00abImplementaci\u00f3n de la metodolog\u00eda de an\u00e1lisis de riesgos propuesta por NIST-SP800-30 utilizando la metodolog\u00eda OSSTMM<span lang=\"es-ES\">\u201d<\/span><\/p><p><strong>Autor<\/strong>:\u00a0Gast\u00f3n Toth<\/p><p><strong>Director<\/strong>:\u00a0CC. Jorge Sznek<\/p><p><strong>Carrera<\/strong>: Licenciatura en Ciencias de la Computaci\u00f3n<\/p><p><strong>Fecha de defensa:<\/strong>\u00a027 de Mayo de 2014<\/p><p><strong>Resumen<\/strong>:<\/p><p>Uno de los puntos m\u00e1s importantes dentro de la implementaci\u00f3n de un Sistema de Gesti\u00f3n de la Seguridad de la Informaci\u00f3n es el an\u00e1lisis de riesgos. Es el proceso por el cual se determina el valor de los activos de informaci\u00f3n, la probabilidad de que una amenaza produzca un impacto negativo en alguno de los requerimientos de seguridad, tales como, confidencialidad, integridad y disponibilidad y tambi\u00e9n permite estimar las p\u00e9rdidas en t\u00e9rminos monetarios si no se implementan los controles necesarios para mitigar dichos riesgos.<\/p><p>Existen diferentes m\u00e9todos para llevar a cabo un an\u00e1lisis de riesgos dentro de una organizaci\u00f3n. Diversas instituciones han desarrollado manuales de buenas pr\u00e1cticas, gu\u00edas, metodolog\u00edas y est\u00e1ndares para la evaluaci\u00f3n de la seguridad de la informaci\u00f3n.<\/p><p>Dentro de las metodolog\u00edas relacionadas con la evaluaci\u00f3n de la seguridad se encuentra un desarrollo muy interesante llevado a cabo por ISECOM denominado OSSTMM (Open Source Security Testing Methodology Manual). Esta metodolog\u00eda ha sido creada por el Instituto de Seguridad y Metodolog\u00edas Abiertas y una gran comunidad de colaboradores con el objetivo de encontrar un est\u00e1ndar a la hora de llevar a cabo la evaluaci\u00f3n de la seguridad de la informaci\u00f3n. Varias caracter\u00edsticas hacen que este manual sea el preferido de muchos profesionales como el est\u00e1ndar de facto. OSSTMM no es una metodolog\u00eda de an\u00e1lisis de riesgos, sino que lo es para la evaluaci\u00f3n de la seguridad, sin tener en cuenta la subjetividad que se encuentra en la valoraci\u00f3n de los activos y los riesgos.<\/p><p>En el presente trabajo se pretende lograr una metodolog\u00eda de an\u00e1lisis de riesgos basada en el est\u00e1ndar NIST-SP800-30 en el cual la fases de identificaci\u00f3n de amenazas y controles sea implementada por la metodolog\u00eda OSSTMM. La combinaci\u00f3n de ambas llevar\u00e1 a una metodolog\u00eda de an\u00e1lisis de riesgos que, preferentemente ser\u00e1 compatible con los puntos indicados por la norma ISO\/IEC 27005:2008.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-e2301fb elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"e2301fb\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7f71fd1\" data-id=\"7f71fd1\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4df57da elementor-widget elementor-widget-image\" data-id=\"4df57da\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.6.7 - 03-07-2022 *\/\n.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=\".svg\"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}<\/style>\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img width=\"600\" height=\"450\" src=\"https:\/\/www.fi.uncoma.edu.ar\/wp-content\/uploads\/2014\/05\/tesis-toth.jpg\" class=\"attachment-large size-large\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/www.fi.uncoma.edu.ar\/wp-content\/uploads\/2014\/05\/tesis-toth.jpg 600w, https:\/\/www.fi.uncoma.edu.ar\/wp-content\/uploads\/2014\/05\/tesis-toth-300x225.jpg 300w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Foto del d\u00eda de la defensa con su tutor y el tribunal, integrado por los profesores Lic. Eduardo Grosclaude y Mg. Juan Luzuriaga<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-02c1201 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"02c1201\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6eff3c5\" data-id=\"6eff3c5\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e643bb1 elementor-align-center elementor-widget elementor-widget-button\" data-id=\"e643bb1\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t<a href=\"https:\/\/www.fi.uncoma.edu.ar\/index.php\/nuevos-lic-lcc\/\" class=\"elementor-button-link elementor-button elementor-size-sm\" role=\"button\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t<span class=\"elementor-button-text\">Ver otras tesis LCC FaI<\/span>\n\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>T\u00edtulo:\u00a0\u00abImplementaci\u00f3n de la metodolog\u00eda de an\u00e1lisis de riesgos propuesta por NIST-SP800-30 utilizando la metodolog\u00eda OSSTMM\u201d Autor:\u00a0Gast\u00f3n Toth Director:\u00a0CC. Jorge Sznek Carrera: Licenciatura en Ciencias de la Computaci\u00f3n Fecha de defensa:\u00a027 de Mayo de 2014 Resumen: Uno de los puntos m\u00e1s importantes dentro de la implementaci\u00f3n de un Sistema de Gesti\u00f3n de la Seguridad de la &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.fi.uncoma.edu.ar\/index.php\/nuevos-lic-lcc\/627-toth-gaston-implementacion-de-la-metodologia-de-analisis-de-riesgos-propuesta-por-nist-sp800-30-utilizando-la-metodologia-osstmm-mayo-2014\/\"> <span class=\"screen-reader-text\">Toth, Gast\u00f3n: Implementaci\u00f3n de la metodolog\u00eda de an\u00e1lisis de riesgos propuesta por NIST-SP800-30 utilizando la metodolog\u00eda OSSTMM, Mayo 2014<\/span> Leer m\u00e1s &raquo;<\/a><\/p>\n","protected":false},"author":1,"featured_media":8958,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-global-header-display":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":""},"categories":[14],"tags":[],"uagb_featured_image_src":{"full":["https:\/\/www.fi.uncoma.edu.ar\/wp-content\/uploads\/2014\/05\/tesis-toth.jpg",600,450,false],"thumbnail":["https:\/\/www.fi.uncoma.edu.ar\/wp-content\/uploads\/2014\/05\/tesis-toth-150x150.jpg",150,150,true],"medium":["https:\/\/www.fi.uncoma.edu.ar\/wp-content\/uploads\/2014\/05\/tesis-toth-300x225.jpg",300,225,true],"medium_large":["https:\/\/www.fi.uncoma.edu.ar\/wp-content\/uploads\/2014\/05\/tesis-toth.jpg",600,450,false],"large":["https:\/\/www.fi.uncoma.edu.ar\/wp-content\/uploads\/2014\/05\/tesis-toth.jpg",600,450,false],"1536x1536":["https:\/\/www.fi.uncoma.edu.ar\/wp-content\/uploads\/2014\/05\/tesis-toth.jpg",600,450,false],"2048x2048":["https:\/\/www.fi.uncoma.edu.ar\/wp-content\/uploads\/2014\/05\/tesis-toth.jpg",600,450,false]},"uagb_author_info":{"display_name":"ufai","author_link":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/author\/ufai\/"},"uagb_comment_info":0,"uagb_excerpt":"T\u00edtulo:\u00a0\u00abImplementaci\u00f3n de la metodolog\u00eda de an\u00e1lisis de riesgos propuesta por NIST-SP800-30 utilizando la metodolog\u00eda OSSTMM\u201d Autor:\u00a0Gast\u00f3n Toth Director:\u00a0CC. Jorge Sznek Carrera: Licenciatura en Ciencias de la Computaci\u00f3n Fecha de defensa:\u00a027 de Mayo de 2014 Resumen: Uno de los puntos m\u00e1s importantes dentro de la implementaci\u00f3n de un Sistema de Gesti\u00f3n de la Seguridad de la&hellip;","_links":{"self":[{"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/718"}],"collection":[{"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/comments?post=718"}],"version-history":[{"count":5,"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/718\/revisions"}],"predecessor-version":[{"id":8962,"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/718\/revisions\/8962"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/media\/8958"}],"wp:attachment":[{"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/media?parent=718"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/categories?post=718"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/tags?post=718"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}