{"id":4752,"date":"2024-02-12T10:22:48","date_gmt":"2024-02-12T10:22:48","guid":{"rendered":"https:\/\/seifti.io\/?p=4752"},"modified":"2024-05-24T09:09:53","modified_gmt":"2024-05-24T09:09:53","slug":"magerit","status":"publish","type":"post","link":"https:\/\/seifti.io\/es\/magerit\/","title":{"rendered":"Magerit"},"content":{"rendered":"<h2><span style=\"color: #000000;\"><b>\u00bfQu\u00e9 es la tecnolog\u00eda Magerit?<\/b><\/span><\/h2>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Magerit es una metodolog\u00eda de <\/span><b>an\u00e1lisis y gesti\u00f3n de riesgos de los sistemas de informaci\u00f3n.<\/b><span style=\"font-weight: 400;\">\u00a0<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">Fue desarrollada por el Consejo Superior de Administraci\u00f3n Electr\u00f3nica (CSAE) del gobierno de Espa\u00f1a para minimizar los riesgos de la implantaci\u00f3n y uso de las Tecnolog\u00edas de la Informaci\u00f3n, enfocada a las Administraciones P\u00fablicas.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>Magerit v3<\/b><\/span><\/h2>\n<p><span style=\"font-weight: 400; color: #000000;\">Magerit versi\u00f3n 3 es la metodolog\u00eda de an\u00e1lisis y gesti\u00f3n de riesgos elaborada por el antiguo Consejo Superior de Administraci\u00f3n Electr\u00f3nica y actualmente mantenida por la Secretar\u00eda General de Administraci\u00f3n Digital (Ministerio de Asuntos Econ\u00f3micos y Transformaci\u00f3n Digital) con la colaboraci\u00f3n del Centro Criptol\u00f3gico Nacional (CCN).\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">MAGERIT es una metodolog\u00eda de <\/span><b>car\u00e1cter p\u00fablico <\/b><span style=\"font-weight: 400;\">que puede ser utilizada libremente y no requiere autorizaci\u00f3n previa. Interesa principalmente a las entidades en el \u00e1mbito de aplicaci\u00f3n del <\/span><b>Esquema Nacional de Seguridad (ENS) (conoce m\u00e1s sobre el ENS:<\/b> <span style=\"color: #23dea6;\"><a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/esquema-nacional-de-seguridad\/\"><b>Esquema<\/b><\/a><\/span><b><span style=\"color: #23dea6;\"> Nacional de Seguridad<\/span>)<\/b> <span style=\"font-weight: 400;\">para satisfacer el principio de la gesti\u00f3n de la seguridad basada en riesgos, as\u00ed como el requisito de an\u00e1lisis y gesti\u00f3n de riesgos, considerando la dependencia de las tecnolog\u00edas de la informaci\u00f3n para cumplir misiones, prestar servicios y alcanzar los objetivos de la organizaci\u00f3n.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_4720\" style=\"width: 510px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/download.seifti.io\/ens\"><img fetchpriority=\"high\" decoding=\"async\" aria-describedby=\"caption-attachment-4720\" class=\"wp-image-4720 size-medium\" src=\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-500x281.png\" alt=\"\" width=\"500\" height=\"281\" srcset=\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-500x281.png 500w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-1024x576.png 1024w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-768x432.png 768w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-1536x864.png 1536w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-700x394.png 700w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-1100x619.png 1100w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2.png 1920w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/a><p id=\"caption-attachment-4720\" class=\"wp-caption-text\"><em>Descarga nuestra Plantilla de la Pol\u00edtica de Seguridad de la Informaci\u00f3n<\/em><\/p><\/div>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>An\u00e1lisis de riesgos Magerit<\/b><\/span><\/h2>\n<p><span style=\"font-weight: 400; color: #000000;\">El M\u00e9todo de An\u00e1lisis de Riesgos (MAR) constituye el n\u00facleo del enfoque de Magerit v3. Proporciona una estructura sistem\u00e1tica y bien definida para evaluar los riesgos asociados con los activos de informaci\u00f3n, las amenazas que los acechan y las vulnerabilidades presentes en los sistemas.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">El enfoque de Magerit se estructura en <\/span><b>tres fases<\/b><span style=\"font-weight: 400;\"> principales:<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><b>Inventario de Activos y Valoraci\u00f3n de la Informaci\u00f3n<\/b><span style=\"font-weight: 400;\">: En esta etapa, se identifican todos los activos de informaci\u00f3n relevantes para la organizaci\u00f3n y se eval\u00faa su importancia en funci\u00f3n de su valor para el negocio. Esto puede incluir datos sensibles, infraestructura tecnol\u00f3gica, software, recursos humanos, entre otros.<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><b>Identificaci\u00f3n y Valoraci\u00f3n de Amenazas y Vulnerabilidades<\/b><span style=\"font-weight: 400;\">: Aqu\u00ed se analizan las posibles amenazas que podr\u00edan afectar a los activos de informaci\u00f3n, as\u00ed como las vulnerabilidades que podr\u00edan ser explotadas por esas amenazas. Se asignan valores num\u00e9ricos a la probabilidad de ocurrencia de las amenazas y a la magnitud del impacto potencial en caso de materializarse.<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><b>An\u00e1lisis y Gesti\u00f3n de Riesgos<\/b><span style=\"font-weight: 400;\">: En esta \u00faltima fase, se calcula el riesgo asociado a cada amenaza identificada multiplicando la probabilidad de ocurrencia por el impacto potencial. Luego, se priorizan los riesgos en funci\u00f3n de su nivel de riesgo residual, es decir, el riesgo que permanece despu\u00e9s de aplicar medidas de seguridad existentes o planeadas. Finalmente, se desarrollan estrategias de mitigaci\u00f3n para reducir los riesgos a niveles aceptables para la organizaci\u00f3n.<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>Objetivos de Magerit<\/b><\/span><\/h2>\n<p><span style=\"font-weight: 400; color: #000000;\">Los objetivos directos de Magerit son:<\/span><\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li><span style=\"color: #000000;\"><b>Identificaci\u00f3n de Activos de Informaci\u00f3n<\/b><span style=\"font-weight: 400;\">: Uno de los primeros pasos en la implementaci\u00f3n de la seguridad de la informaci\u00f3n es identificar y catalogar los activos digitales de la organizaci\u00f3n. Magerit tiene como objetivo ayudar a las organizaciones a realizar un inventario exhaustivo de estos activos, que pueden incluir desde datos sensibles hasta infraestructura tecnol\u00f3gica y recursos humanos clave. Esta identificaci\u00f3n precisa proporciona una base s\u00f3lida para el an\u00e1lisis de riesgos y la implementaci\u00f3n de medidas de seguridad adecuadas.<\/span><\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<ol start=\"2\">\n<li><span style=\"color: #000000;\"><b>Evaluaci\u00f3n de la Importancia de la Informaci\u00f3n: <\/b><span style=\"font-weight: 400;\">No todos los activos de informaci\u00f3n son iguales en t\u00e9rminos de su valor para la organizaci\u00f3n. Magerit busca evaluar la importancia de la informaci\u00f3n en funci\u00f3n de su relevancia para el negocio, su confidencialidad, integridad y disponibilidad. Esta evaluaci\u00f3n permite priorizar los esfuerzos de seguridad y asignar recursos de manera m\u00e1s efectiva, centr\u00e1ndose en proteger los activos m\u00e1s cr\u00edticos para la operaci\u00f3n de la organizaci\u00f3n.<\/span><\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<ol start=\"3\">\n<li><span style=\"color: #000000;\"><b> Identificaci\u00f3n de Amenazas y Vulnerabilidades<\/b><span style=\"font-weight: 400;\">: Una vez que se han identificado los activos de informaci\u00f3n y se ha evaluado su importancia, Magerit se centra en identificar las posibles amenazas que podr\u00edan afectar a estos activos, as\u00ed como las vulnerabilidades que podr\u00edan ser explotadas por esas amenazas. Esta etapa del proceso de an\u00e1lisis de riesgos es fundamental para comprender el panorama de amenazas y tomar medidas proactivas para mitigar los riesgos asociados.<\/span><\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<ol start=\"4\">\n<li><span style=\"color: #000000;\"><b> Evaluaci\u00f3n de Riesgos:<\/b><span style=\"font-weight: 400;\"> El an\u00e1lisis de riesgos es el n\u00facleo de la metodolog\u00eda Magerit. Se calcula el riesgo asociado a cada amenaza identificada multiplicando la probabilidad de ocurrencia por el impacto potencial en caso de materializarse. Esta evaluaci\u00f3n de riesgos permite a las organizaciones priorizar los riesgos y concentrar sus esfuerzos en las \u00e1reas donde el riesgo es m\u00e1s alto, maximizando as\u00ed el retorno de la inversi\u00f3n en seguridad de la informaci\u00f3n.<\/span><\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<ol start=\"5\">\n<li><span style=\"color: #000000;\"><b>Desarrollo de Estrategias de Mitigaci\u00f3n<\/b><span style=\"font-weight: 400;\">: Una vez que se han identificado y evaluado los riesgos, Magerit ayuda a las organizaciones a desarrollar estrategias de mitigaci\u00f3n para reducir la probabilidad de ocurrencia de las amenazas y minimizar el impacto en caso de que ocurran. Estas estrategias pueden incluir la implementaci\u00f3n de controles de seguridad tecnol\u00f3gicos, pol\u00edticas y procedimientos de seguridad, y la capacitaci\u00f3n del personal en pr\u00e1cticas seguras de manejo de la informaci\u00f3n.<\/span><\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<ol start=\"6\">\n<li><span style=\"color: #000000;\"><b>Monitorizaci\u00f3n y Revisi\u00f3n Continua<\/b><span style=\"font-weight: 400;\">: La seguridad de la informaci\u00f3n es un proceso continuo y en constante evoluci\u00f3n. Magerit promueve la monitorizaci\u00f3n y revisi\u00f3n peri\u00f3dica de las medidas de seguridad implementadas, as\u00ed como la actualizaci\u00f3n regular del an\u00e1lisis de riesgos para adaptarse a los cambios en el entorno operativo y las nuevas amenazas emergente<\/span><\/span><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">s.<\/span><\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>Estructura de Magerit<\/b><\/span><\/h2>\n<p><span style=\"font-weight: 400; color: #000000;\">La Estructura de Magerit es una metodolog\u00eda de an\u00e1lisis y gesti\u00f3n de riesgos de los sistemas de informaci\u00f3n. Esta metodolog\u00eda se divide en tres libros: \u201cM\u00e9todo\u201d, \u201cCat\u00e1logo de Elementos\u201d y \u00abGu\u00eda de T\u00e9cnicas\u00bb.<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><b>El libro I \u201cM\u00e9todo\u201d <\/b><span style=\"font-weight: 400;\">proporciona una estructura sistem\u00e1tica y bien definida para evaluar los riesgos asociados con los activos de informaci\u00f3n, las amenazas que los acechan y las vulnerabilidades presentes en los sistemas.<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><b>El libro II \u201cCat\u00e1logo de Elementos\u201d <\/b><span style=\"font-weight: 400;\">describe los elementos que componen un sistema de informaci\u00f3n y los clasifica en categor\u00edas.\u00a0<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Por \u00faltimo,<\/span><b> el libro III \u201cGu\u00eda de T\u00e9cnicas\u201d<\/b><span style=\"font-weight: 400;\"> proporciona una serie de t\u00e9cnicas para la identificaci\u00f3n, an\u00e1lisis y evaluaci\u00f3n de riesgos.<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2><b style=\"color: #000000;\">Cat\u00e1logo de elementos de Magerit<\/b><\/h2>\n<p><span style=\"font-weight: 400; color: #000000;\">El cat\u00e1logo de elementos de Magerit es una lista de elementos que se utilizan en el an\u00e1lisis de riesgos. Estos elementos incluyen activos, amenazas, vulnerabilidades, salvaguardas y riesgos.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>Gu\u00eda de t\u00e9cnicas de Magerit<\/b><\/span><\/h2>\n<p><span style=\"font-weight: 400; color: #000000;\">La gu\u00eda de t\u00e9cnicas de Magerit proporciona informaci\u00f3n detallada sobre las t\u00e9cnicas que se utilizan en el an\u00e1lisis de riesgos. Estas t\u00e9cnicas incluyen an\u00e1lisis de amenazas, an\u00e1lisis de vulnerabilidades, an\u00e1lisis de impacto y an\u00e1lisis de riesgos.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>Magerit y Pilar<\/b><\/span><\/h2>\n<p><span style=\"font-weight: 400; color: #000000;\">PILAR es una herramienta que implementa la metodolog\u00eda Magerit de an\u00e1lisis y gesti\u00f3n de riesgos, desarrollada por el Centro Criptol\u00f3gico Nacional (CCN) y de amplia utilizaci\u00f3n en la administraci\u00f3n p\u00fablica espa\u00f1ola.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><b style=\"color: #000000;\">Magerit y el Esquema Nacional de Seguridad<\/b><\/h2>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Magerit es una metodolog\u00eda que se utiliza principalmente en el \u00e1mbito de aplicaci\u00f3n del Esquema Nacional de Seguridad (ENS) para satisfacer el principio de la gesti\u00f3n de la seguridad basada en riesgos <\/span><b>(<span style=\"color: #23dea6;\"><a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/buenas-practicas-en-seguridad-de-la-informacion\/\">Buenas pr\u00e1cticas en Seguridad de la Informaci\u00f3n<\/a><\/span>)<\/b><span style=\"font-weight: 400;\">, as\u00ed como el requisito de an\u00e1lisis y gesti\u00f3n de riesgos, considerando la dependencia de las tecnolog\u00edas de la informaci\u00f3n para cumplir misiones, prestar servicios y alcanzar los objetivos de la organizaci\u00f3n.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_4720\" style=\"width: 510px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/download.seifti.io\/ens\"><img fetchpriority=\"high\" decoding=\"async\" aria-describedby=\"caption-attachment-4720\" class=\"wp-image-4720 size-medium\" src=\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-500x281.png\" alt=\"\" width=\"500\" height=\"281\" srcset=\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-500x281.png 500w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-1024x576.png 1024w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-768x432.png 768w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-1536x864.png 1536w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-700x394.png 700w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2-1100x619.png 1100w, https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/Checklist-2.png 1920w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/a><p id=\"caption-attachment-4720\" class=\"wp-caption-text\"><em>Descarga nuestra Plantilla de la Pol\u00edtica de Seguridad de la Informaci\u00f3n<\/em><\/p><\/div>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>Certif\u00edcate en el ENS Esquema Nacional de Seguridad con SEIFTI<\/b><\/span><\/h2>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400; color: #000000;\"><a href=\"http:\/\/Seifti.io\">Con <\/a><span style=\"color: #23dea6;\"><strong><a style=\"color: #23dea6;\" href=\"http:\/\/Seifti.io\/es\">Seifti<\/a><\/strong> <\/span>y nuestro equipo de auditores le ayudar\u00e1 a llevar a cabo una auditor\u00eda interna para que pueda certificarse en el<span style=\"color: #23dea6;\"> <a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/servicios-de-consultoria-de-ciberseguridad\/ens\/\"><strong>Esquema Nacional de Seguridad \u2013 ENS<\/strong><\/a><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-weight: 400; color: #000000;\">\u00bfQuieres incrementar tus posibilidades de acceso a la venta de tus servicios a la Administraci\u00f3n P\u00fablica?\u00a0<\/span><\/h3>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">En <span style=\"color: #23dea6;\"><strong><a style=\"color: #23dea6;\" href=\"http:\/\/Seifti.io\/es\">Seifti<\/a> <\/strong><\/span>contamos con un equipo experto para <\/span><span style=\"color: #23dea6;\"><a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/servicios-de-consultoria-de-ciberseguridad\/ens\/\"><b>certificar a entidades en el EN<\/b><b>S<\/b><\/a><b>.<\/b><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">Nuestro equipo le asistir\u00e1 en el uso, prop\u00f3sito y aplicaci\u00f3n de esta certificaci\u00f3n de seguridad de manera que cumpla con los requisitos del ENS, introduciendo a la terminolog\u00eda aplicable al ENS y ayud\u00e1ndoles a determinar el alcance del Sistema de Gesti\u00f3n de la Seguridad de la Informaci\u00f3n.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es la tecnolog\u00eda Magerit? &nbsp; Magerit es una metodolog\u00eda de an\u00e1lisis y gesti\u00f3n de riesgos de los sistemas de informaci\u00f3n.\u00a0 &nbsp; Fue desarrollada por el Consejo Superior de Administraci\u00f3n Electr\u00f3nica (CSAE) del gobierno de Espa\u00f1a para minimizar los riesgos de la implantaci\u00f3n y uso&#8230;<\/p>\n","protected":false},"author":8,"featured_media":4754,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[58,188],"tags":[218,222,223,147,227,230,182,226,189,224,229,228,220,138,221,225,191,89,219,136],"class_list":["post-4752","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-ens-blog-es","tag-administracion-publica","tag-auditoria-de-seguridad","tag-certificacion-ens","tag-ciberseguridad-es","tag-consentimiento-informado","tag-control-de-acceso","tag-datos-personales","tag-derechos-digitales","tag-ens","tag-gestion-de-riesgos","tag-incidentes-de-seguridad","tag-infraestructura-critica","tag-ley-organica-de-proteccion-de-datos-lopd","tag-medidas-de-seguridad","tag-normativas-de-seguridad","tag-politica-de-seguridad","tag-privacidad","tag-proteccion-de-datos-es","tag-reglamento-general-de-proteccion-de-datos-rgpd","tag-seguridad-de-la-informacion"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Magerit - Seifti<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/seifti.io\/es\/magerit\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Magerit - Seifti\" \/>\n<meta property=\"og:description\" content=\"\u00bfQu\u00e9 es la tecnolog\u00eda Magerit? &nbsp; Magerit es una metodolog\u00eda de an\u00e1lisis y gesti\u00f3n de riesgos de los sistemas de informaci\u00f3n.\u00a0 &nbsp; Fue desarrollada por el Consejo Superior de Administraci\u00f3n Electr\u00f3nica (CSAE) del gobierno de Espa\u00f1a para minimizar los riesgos de la implantaci\u00f3n y uso...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/seifti.io\/es\/magerit\/\" \/>\n<meta property=\"og:site_name\" content=\"Seifti\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-12T10:22:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-24T09:09:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/75b0524a-5121-46c1-a732-ee29c3aed79f.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Jorge Antonio Fern\u00e1ndez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@seifti_io\" \/>\n<meta name=\"twitter:site\" content=\"@seifti_io\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jorge Antonio Fern\u00e1ndez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/seifti.io\/es\/magerit\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/seifti.io\/es\/magerit\/\"},\"author\":{\"name\":\"Jorge Antonio Fern\u00e1ndez\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/person\/7ce3d66625866291c8d19f65cf1986ca\"},\"headline\":\"Magerit\",\"datePublished\":\"2024-02-12T10:22:48+00:00\",\"dateModified\":\"2024-05-24T09:09:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/seifti.io\/es\/magerit\/\"},\"wordCount\":1518,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/seifti.io\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/seifti.io\/es\/magerit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/75b0524a-5121-46c1-a732-ee29c3aed79f.jpeg\",\"keywords\":[\"Administraci\u00f3n p\u00fablica\",\"Auditor\u00eda de seguridad\",\"Certificaci\u00f3n ENS\",\"Ciberseguridad\",\"Consentimiento informado\",\"Control de acceso\",\"Datos personales\",\"Derechos digitales\",\"ENS\",\"Gesti\u00f3n de riesgos\",\"Incidentes de seguridad\",\"Infraestructura cr\u00edtica\",\"Ley Org\u00e1nica de Protecci\u00f3n de Datos (LOPD)\",\"Medidas de Seguridad\",\"Normativas de seguridad\",\"Pol\u00edtica de seguridad\",\"Privacidad\",\"Protecci\u00f3n de datos\",\"Reglamento General de Protecci\u00f3n de Datos (RGPD)\",\"Seguridad de la Informaci\u00f3n\"],\"articleSection\":[\"Blog\",\"ENS\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/seifti.io\/es\/magerit\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/seifti.io\/es\/magerit\/\",\"url\":\"https:\/\/seifti.io\/es\/magerit\/\",\"name\":\"Magerit - Seifti\",\"isPartOf\":{\"@id\":\"https:\/\/seifti.io\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/seifti.io\/es\/magerit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/seifti.io\/es\/magerit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/75b0524a-5121-46c1-a732-ee29c3aed79f.jpeg\",\"datePublished\":\"2024-02-12T10:22:48+00:00\",\"dateModified\":\"2024-05-24T09:09:53+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/seifti.io\/es\/magerit\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/seifti.io\/es\/magerit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/seifti.io\/es\/magerit\/#primaryimage\",\"url\":\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/75b0524a-5121-46c1-a732-ee29c3aed79f.jpeg\",\"contentUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/75b0524a-5121-46c1-a732-ee29c3aed79f.jpeg\",\"width\":1024,\"height\":1024},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/seifti.io\/es\/magerit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Seifti\",\"item\":\"https:\/\/seifti.io\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\/\/seifti.io\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Magerit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/seifti.io\/es\/#website\",\"url\":\"https:\/\/seifti.io\/es\/\",\"name\":\"Seifti\",\"description\":\" Maximize the value of your data while ensuring compliance &amp; trust.\",\"publisher\":{\"@id\":\"https:\/\/seifti.io\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/seifti.io\/es\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/seifti.io\/es\/#organization\",\"name\":\"Seifti\",\"url\":\"https:\/\/seifti.io\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png\",\"contentUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png\",\"width\":347,\"height\":96,\"caption\":\"Seifti\"},\"image\":{\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/seifti_io\",\"https:\/\/www.linkedin.com\/company\/seiftionlinkedin\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/person\/7ce3d66625866291c8d19f65cf1986ca\",\"name\":\"Jorge Antonio Fern\u00e1ndez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/28e65df5134c06a1d2ab3d80923ab1065aeed55d32edf93cd8223b5d29733324?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/28e65df5134c06a1d2ab3d80923ab1065aeed55d32edf93cd8223b5d29733324?s=96&d=mm&r=g\",\"caption\":\"Jorge Antonio Fern\u00e1ndez\"},\"url\":\"https:\/\/seifti.io\/es\/author\/jafernandez\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Magerit - Seifti","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/seifti.io\/es\/magerit\/","og_locale":"es_ES","og_type":"article","og_title":"Magerit - Seifti","og_description":"\u00bfQu\u00e9 es la tecnolog\u00eda Magerit? &nbsp; Magerit es una metodolog\u00eda de an\u00e1lisis y gesti\u00f3n de riesgos de los sistemas de informaci\u00f3n.\u00a0 &nbsp; Fue desarrollada por el Consejo Superior de Administraci\u00f3n Electr\u00f3nica (CSAE) del gobierno de Espa\u00f1a para minimizar los riesgos de la implantaci\u00f3n y uso...","og_url":"https:\/\/seifti.io\/es\/magerit\/","og_site_name":"Seifti","article_published_time":"2024-02-12T10:22:48+00:00","article_modified_time":"2024-05-24T09:09:53+00:00","og_image":[{"width":1024,"height":1024,"url":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/75b0524a-5121-46c1-a732-ee29c3aed79f.jpeg","type":"image\/jpeg"}],"author":"Jorge Antonio Fern\u00e1ndez","twitter_card":"summary_large_image","twitter_creator":"@seifti_io","twitter_site":"@seifti_io","twitter_misc":{"Escrito por":"Jorge Antonio Fern\u00e1ndez","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/seifti.io\/es\/magerit\/#article","isPartOf":{"@id":"https:\/\/seifti.io\/es\/magerit\/"},"author":{"name":"Jorge Antonio Fern\u00e1ndez","@id":"https:\/\/seifti.io\/es\/#\/schema\/person\/7ce3d66625866291c8d19f65cf1986ca"},"headline":"Magerit","datePublished":"2024-02-12T10:22:48+00:00","dateModified":"2024-05-24T09:09:53+00:00","mainEntityOfPage":{"@id":"https:\/\/seifti.io\/es\/magerit\/"},"wordCount":1518,"commentCount":0,"publisher":{"@id":"https:\/\/seifti.io\/es\/#organization"},"image":{"@id":"https:\/\/seifti.io\/es\/magerit\/#primaryimage"},"thumbnailUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/75b0524a-5121-46c1-a732-ee29c3aed79f.jpeg","keywords":["Administraci\u00f3n p\u00fablica","Auditor\u00eda de seguridad","Certificaci\u00f3n ENS","Ciberseguridad","Consentimiento informado","Control de acceso","Datos personales","Derechos digitales","ENS","Gesti\u00f3n de riesgos","Incidentes de seguridad","Infraestructura cr\u00edtica","Ley Org\u00e1nica de Protecci\u00f3n de Datos (LOPD)","Medidas de Seguridad","Normativas de seguridad","Pol\u00edtica de seguridad","Privacidad","Protecci\u00f3n de datos","Reglamento General de Protecci\u00f3n de Datos (RGPD)","Seguridad de la Informaci\u00f3n"],"articleSection":["Blog","ENS"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/seifti.io\/es\/magerit\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/seifti.io\/es\/magerit\/","url":"https:\/\/seifti.io\/es\/magerit\/","name":"Magerit - Seifti","isPartOf":{"@id":"https:\/\/seifti.io\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/seifti.io\/es\/magerit\/#primaryimage"},"image":{"@id":"https:\/\/seifti.io\/es\/magerit\/#primaryimage"},"thumbnailUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/75b0524a-5121-46c1-a732-ee29c3aed79f.jpeg","datePublished":"2024-02-12T10:22:48+00:00","dateModified":"2024-05-24T09:09:53+00:00","breadcrumb":{"@id":"https:\/\/seifti.io\/es\/magerit\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/seifti.io\/es\/magerit\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/seifti.io\/es\/magerit\/#primaryimage","url":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/75b0524a-5121-46c1-a732-ee29c3aed79f.jpeg","contentUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/75b0524a-5121-46c1-a732-ee29c3aed79f.jpeg","width":1024,"height":1024},{"@type":"BreadcrumbList","@id":"https:\/\/seifti.io\/es\/magerit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Seifti","item":"https:\/\/seifti.io\/es\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/seifti.io\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Magerit"}]},{"@type":"WebSite","@id":"https:\/\/seifti.io\/es\/#website","url":"https:\/\/seifti.io\/es\/","name":"Seifti","description":" Maximize the value of your data while ensuring compliance &amp; trust.","publisher":{"@id":"https:\/\/seifti.io\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/seifti.io\/es\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/seifti.io\/es\/#organization","name":"Seifti","url":"https:\/\/seifti.io\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/","url":"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png","contentUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png","width":347,"height":96,"caption":"Seifti"},"image":{"@id":"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/seifti_io","https:\/\/www.linkedin.com\/company\/seiftionlinkedin\/"]},{"@type":"Person","@id":"https:\/\/seifti.io\/es\/#\/schema\/person\/7ce3d66625866291c8d19f65cf1986ca","name":"Jorge Antonio Fern\u00e1ndez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/seifti.io\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/28e65df5134c06a1d2ab3d80923ab1065aeed55d32edf93cd8223b5d29733324?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/28e65df5134c06a1d2ab3d80923ab1065aeed55d32edf93cd8223b5d29733324?s=96&d=mm&r=g","caption":"Jorge Antonio Fern\u00e1ndez"},"url":"https:\/\/seifti.io\/es\/author\/jafernandez\/"}]}},"_links":{"self":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts\/4752","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/comments?post=4752"}],"version-history":[{"count":7,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts\/4752\/revisions"}],"predecessor-version":[{"id":5579,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts\/4752\/revisions\/5579"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/media\/4754"}],"wp:attachment":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/media?parent=4752"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/categories?post=4752"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/tags?post=4752"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}