Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| master_cs:gsi:tm1 [2025/09/15 14:15] – thejuanvisu | master_cs:gsi:tm1 [2025/09/15 14:51] (actual) – thejuanvisu | ||
|---|---|---|---|
| Línea 10: | Línea 10: | ||
| Se tienen en cuenta la combinación de la probabilidad que ocurran y el impacto que puede provocar dicho riesgo. Cuanto mayores sean la probabilidad y el impacto, peor. | Se tienen en cuenta la combinación de la probabilidad que ocurran y el impacto que puede provocar dicho riesgo. Cuanto mayores sean la probabilidad y el impacto, peor. | ||
| * El **impacto** se suele analizar calculando pérdidas económicas, | * El **impacto** se suele analizar calculando pérdidas económicas, | ||
| - | * | + | * Riesgo = Impacto (Consecuencias) * Probabilidad |
| + | * Formas | ||
| + | * Cuantitativa: | ||
| + | * cualitativa | ||
| + | * semicuantitativa: | ||
| + | Se suele hacer una tabla con la probabilidad y el impacto, marcando una zona roja, otra amarilla y una verde en función al riesgo siendo rojo el más alto y verde el más bajo. | ||
| + | |||
| + | El riesgo se puede analizar con las siguientes metodologías: | ||
| + | * **Octave** | ||
| + | * Establecer un criterio de medición del riesgo | ||
| + | * Desarrollar un perfil de información de los activos | ||
| + | * **Fair** (Factor Analysis of Information Risk) | ||
| + | * **Nist SP800-30** | ||
| + | * Caracterización del sistema | ||
| + | * Identificación de amenzadas | ||
| + | * Análisis del control | ||
| + | * Determinación de probabilidad de siceso | ||
| + | * Analisis del impacto | ||
| + | * Recomendaciones de control | ||
| + | * Documentación resultante | ||
| + | |||
| + | * **ISO 27005**: | ||
| + | * Identificación del riesgo: | ||
| + | * Identificación de activos | ||
| + | * Identificación de amenazas | ||
| + | * Identificación de contorles existentes | ||
| + | * Identifficación de vulnerabilidades | ||
| + | * Identificación de consecuencias | ||
| + | * Estimación del riesgo | ||
| + | * Estimación de consecuencias | ||
| + | * Estimación de posibilidad de incidente | ||
| + | * Estimación del nivel de riesgo | ||
| + | * Evaluación del riesgo | ||
| + | |||
| + | ===== Puntuaciones de probabilidad del OWASP ===== | ||
| + | Se tienen en cuenta los siguientes factores en caso de las personas: | ||
| + | * **Nivel de destreza** del agente que lanza una amenzasa: ¿Pueden ser el sistema explotado por un agente con poca destreza? | ||
| + | * **Motivo**: Recompensa alta o baja | ||
| + | * **Oportunidad**: | ||
| + | * **Tamaño**: | ||
| + | |||
| + | Se tienen en cuenta los siguientes factores en las vulnerabilideaes: | ||
| + | * Facilidad de descubrimiento | ||
| + | * Facilidad de explotación | ||
| + | * Facilidad de intrusión | ||
| + | |||
| + | ===== Escala de impacto ===== | ||
| + | * Nivel 1: Insignificante | ||
| + | * Nivel 2: Menor | ||
| + | * Nivel 3: Serio | ||
| + | * Nivel 4: Desastroso | ||
| + | * Nivel 5: Catastrófico | ||
| + | |||
| + | Existen 2 tipos de impactos: | ||
| + | * Impacto de negocio | ||
| + | * Finaciero | ||
| + | * Privacidad | ||
| + | * Reputacional | ||
| + | * Impacto técnico | ||
| + | * Confidencialidad | ||
| + | * Integridad | ||
| + | * Disponibilidad | ||
| + | |||
| + | ===== Opciones del tratamiento del riesgo ===== | ||
| + | * **Evitar el riesgo**: Tomar medidas que eliminen completamente el riesgo. | ||
| + | * **Reducir el riesgo**: Tomar medidas que mitiguen el riesgo. | ||
| + | * Reducir la probabilidad de que ocurra | ||
| + | * Reducir las consecuencias. | ||
| + | * **Trasferir el riesgo** | ||
| + | * **Aceptar el riesgo**: No tratarlo, tolerarlo. No confundir con no conocer el riesgo. Aunque no se trate, existen medidas de contingencia en caso de que ocurra. | ||
| + | |||
| + | ==== Contramedidas ==== | ||
| + | * A nivel operacional: | ||
| + | * Controles físicos | ||
| + | * Controles procedurales: | ||
| + | * Controles técnicos: Equipamiento de red, firewalls... | ||
| + | * A nivel temporal: | ||
| + | * Controles preventivos | ||
| + | * Controles directivos | ||
| + | * Controles detectores | ||
| + | * Controles correcivos | ||
| ===== Metodologías ===== | ===== Metodologías ===== | ||