Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| master_cs:gsi:tm1 [2025/09/15 14:15] – thejuanvisu | master_cs:gsi:tm1 [2026/01/13 19:59] (actual) – thejuanvisu | ||
|---|---|---|---|
| Línea 10: | Línea 10: | ||
| Se tienen en cuenta la combinación de la probabilidad que ocurran y el impacto que puede provocar dicho riesgo. Cuanto mayores sean la probabilidad y el impacto, peor. | Se tienen en cuenta la combinación de la probabilidad que ocurran y el impacto que puede provocar dicho riesgo. Cuanto mayores sean la probabilidad y el impacto, peor. | ||
| * El **impacto** se suele analizar calculando pérdidas económicas, | * El **impacto** se suele analizar calculando pérdidas económicas, | ||
| - | | + | <WRAP box> |
| + | $Riesgo = Impacto (Consecuencias) | ||
| + | </ | ||
| + | * Formas | ||
| + | * Cuantitativa: | ||
| + | * cualitativa | ||
| + | * semicuantitativa: | ||
| + | Se suele hacer una tabla con la probabilidad y el impacto, marcando una zona roja, otra amarilla y una verde en función al riesgo siendo rojo el más alto y verde el más bajo. | ||
| - | ===== Metodologías ===== | + | El riesgo se puede analizar con las siguientes metodologías: |
| + | * **Octave** | ||
| + | * Establecer un criterio de medición del riesgo | ||
| + | * Desarrollar un perfil de información de los activos | ||
| + | * **Fair** (Factor Analysis of Information Risk) | ||
| + | * **Nist SP800-30** | ||
| + | * Caracterización del sistema | ||
| + | * Identificación de amenzadas | ||
| + | * Análisis del control | ||
| + | * Determinación de probabilidad de siceso | ||
| + | * Analisis del impacto | ||
| + | * Recomendaciones de control | ||
| + | * Documentación resultante | ||
| + | * **ISO 27005**: | ||
| + | * Identificación del riesgo: | ||
| + | * Identificación de activos | ||
| + | * Identificación de amenazas | ||
| + | * Identificación de contorles existentes | ||
| + | * Identifficación de vulnerabilidades | ||
| + | * Identificación de consecuencias | ||
| + | * Estimación del riesgo | ||
| + | * Estimación de consecuencias | ||
| + | * Estimación de posibilidad de incidente | ||
| + | * Estimación del nivel de riesgo | ||
| + | * Evaluación del riesgo | ||
| - | ==== Magerit | + | ===== Puntuaciones de probabilidad del OWASP ===== |
| - | Indica un conjunto | + | Se tienen en cuenta los siguientes factores en caso de las personas: |
| + | * **Nivel de destreza** del agente | ||
| + | * **Motivo**: Recompensa alta o baja | ||
| + | * **Oportunidad**: | ||
| + | * **Tamaño**: | ||
| - | ==== ISO27005 | + | Se tienen en cuenta los siguientes factores en las vulnerabilideaes: |
| + | * **Facilidad de descubrimiento**: | ||
| + | * **Facilidad de explotación**: | ||
| + | * **Conocimiento**: | ||
| + | * **Facilidad de intrusión**: | ||
| + | |||
| + | ===== Escala de impacto | ||
| + | * Nivel 1: Insignificante | ||
| + | * Nivel 2: Menor | ||
| + | * Nivel 3: Serio | ||
| + | * Nivel 4: Desastroso | ||
| + | * Nivel 5: Catastrófico | ||
| + | |||
| + | Existen 2 tipos de impactos: | ||
| + | * Impacto de negocio | ||
| + | * Finaciero | ||
| + | * Privacidad | ||
| + | * Reputacional | ||
| + | * Impacto técnico | ||
| + | * Confidencialidad | ||
| + | * Integridad | ||
| + | * Disponibilidad | ||
| + | |||
| + | ===== Puntuaciones de Impacto del OWASP ===== | ||
| + | ==== Factores técnicos ==== | ||
| + | * **Pérdida de confidencialidad**: | ||
| + | * **Pérdida de integridad**: | ||
| + | * **Perdida de disponibilidad**: | ||
| + | |||
| + | ==== Factores de impacto de negocio ==== | ||
| + | * **Daño financiero**: | ||
| + | * **Daño reputacional**: | ||
| + | * **No Cumplimiento**: | ||
| + | * **Violación de la privacidad**: | ||
| + | |||
| + | |||
| + | ===== Opciones del tratamiento del riesgo ===== | ||
| + | * **Evitar el riesgo**: Tomar medidas que eliminen completamente el riesgo. | ||
| + | * **Reducir el riesgo**: Tomar medidas que mitiguen el riesgo. | ||
| + | * Reducir la probabilidad de que ocurra | ||
| + | * Reducir las consecuencias. | ||
| + | * **Trasferir el riesgo** | ||
| + | * **Aceptar el riesgo**: No tratarlo, tolerarlo. No confundir con no conocer el riesgo. Aunque no se trate, existen medidas de contingencia en caso de que ocurra. | ||
| + | |||
| + | ==== Contramedidas ==== | ||
| + | * A nivel operacional: | ||
| + | * Controles físicos | ||
| + | * Controles procedurales: | ||
| + | * Controles técnicos: Equipamiento de red, firewalls... | ||
| + | * A nivel temporal: | ||
| + | * Controles preventivos | ||
| + | * Controles directivos | ||
| + | * Controles detectores | ||
| + | * Controles correcivos | ||
| + | |||
| + | ===== MAGERIT (Metodología de Análisis y GEstión de Riesgos para Information Technologies) ===== | ||
| + | Indica un conjunto de pasos que se deben realizar al analizar el riesgo. Tiene los siguientes objetivos: | ||
| + | |||
| + | ==== Objetivos ==== | ||
| + | __// | ||
| + | * Hacer que los responsables de los sistemas de la información sean conscientes de la existencia de riegos y la necesidad de mitigarlos a tiempo. | ||
| + | * Ofrecer un método sistemático para el análisis de dichos riresgos. | ||
| + | * Ayudar a describir y planear las medidas apropiadas para matener el riesgo bajo control. | ||
| + | |||
| + | __// | ||
| + | * Preparar la organización para el proceso de evaluación, | ||
| + | |||
| + | ==== Dimensiones de la seguridad ==== | ||
| + | * Confidencialidad, | ||
| + | * Autenticidad. | ||
| + | * Responsabilidad. | ||
| + | |||
| + | |||
| + | ==== Método de Análisis de Riesgos ==== | ||
| + | |||
| + | - Determinar los **activos** relevantes de la organización, | ||
| + | - Determinar las **amenazas** a las que están expuestos dichos activos | ||
| + | - Determinar que **salvaguardas** están disponibles y como de efectivas son contra el riesgo | ||
| + | - Estimar el **impacto** de la aparición de una amenaza | ||
| + | - Estimar el **riesgo** | ||
| + | |||
| + | ==== Paso 1: Activos ==== | ||
| + | Los activos incluyen información, | ||
| + | * La información que se maneja | ||
| + | * Los servicios proveidos | ||
| + | |||
| + | Solo aquellas fuentes de información que tengan valor para la organización se consideran de importancia. | ||
| + | |||
| + | ==== Paso 2: Amenazas ==== | ||
| + | Son eventos que causan un incidente en la organización, | ||
| + | * Origen natural: Desastres naturales | ||
| + | * Ambientales: | ||
| + | * Fallos de aplicación: | ||
| + | * Amenazas accidentales | ||
| + | * Causadas deliberadamente. | ||
| + | |||
| + | Se estima la exposición de un activo basándonos en 2 aspectos: | ||
| + | * Degradación: | ||
| + | * Posibilidad de ocurrencia: Con que fercuencia puede ocurrir | ||
| + | |||
| + | ==== Impacto ==== | ||
| + | |||
| + | Es la pérdida de valor causada por un accidente. Hay varios factores a tener en cuenta: | ||
| + | * Coste de reemplazo | ||
| + | * Coste de tiempo de trabajo invertido en la recuperación | ||
| + | * Pérdida de ganancias | ||
| + | * Pérdida de la operatividad | ||
| + | * Pérdidad de capacidad de tolerancia | ||
| + | * Penalizaciones debido al no cumplimiento de leyes o contratos | ||
| + | * Daño a otros activos | ||
| + | * Daños personales | ||
| + | * Daño medioambiental | ||
| + | |||
| + | ==== Paso 3: Salvaguardas ==== | ||
| + | Son procedimientos o mecanismos tecnológicos para reducir el riesgo. Hay 2 tipos de argumentos para rechazar una salvaguarda: | ||
| + | * No se aplica, no sirve para los activos de la ampresa | ||
| + | * No está justificada, | ||