Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| master_cs:gsi:tm1 [2025/09/15 14:26] – thejuanvisu | master_cs:gsi:tm1 [2026/01/13 19:59] (actual) – thejuanvisu | ||
|---|---|---|---|
| Línea 10: | Línea 10: | ||
| Se tienen en cuenta la combinación de la probabilidad que ocurran y el impacto que puede provocar dicho riesgo. Cuanto mayores sean la probabilidad y el impacto, peor. | Se tienen en cuenta la combinación de la probabilidad que ocurran y el impacto que puede provocar dicho riesgo. Cuanto mayores sean la probabilidad y el impacto, peor. | ||
| * El **impacto** se suele analizar calculando pérdidas económicas, | * El **impacto** se suele analizar calculando pérdidas económicas, | ||
| - | * Riesgo = Impacto (Consecuencias) * Probabilidad | + | <WRAP box> |
| + | $Riesgo = Impacto (Consecuencias) * Probabilidad$ | ||
| + | </ | ||
| * Formas | * Formas | ||
| * Cuantitativa: | * Cuantitativa: | ||
| Línea 20: | Línea 22: | ||
| El riesgo se puede analizar con las siguientes metodologías: | El riesgo se puede analizar con las siguientes metodologías: | ||
| - | * Octave | + | |
| - | * Fair | + | * Establecer un criterio de medición del riesgo |
| - | * Nist SP800-30 | + | * Desarrollar un perfil de información de los activos |
| + | | ||
| + | | ||
| * Caracterización del sistema | * Caracterización del sistema | ||
| * Identificación de amenzadas | * Identificación de amenzadas | ||
| Línea 28: | Línea 32: | ||
| * Determinación de probabilidad de siceso | * Determinación de probabilidad de siceso | ||
| * Analisis del impacto | * Analisis del impacto | ||
| - | * | + | * Recomendaciones de control |
| - | * ISO 27005: | + | * Documentación resultante |
| + | |||
| + | | ||
| * Identificación del riesgo: | * Identificación del riesgo: | ||
| * Identificación de activos | * Identificación de activos | ||
| Línea 42: | Línea 48: | ||
| * Evaluación del riesgo | * Evaluación del riesgo | ||
| + | ===== Puntuaciones de probabilidad del OWASP ===== | ||
| + | Se tienen en cuenta los siguientes factores en caso de las personas: | ||
| + | * **Nivel de destreza** del agente que lanza una amenzasa: ¿Pueden ser el sistema explotado por un agente con poca destreza? | ||
| + | * **Motivo**: Recompensa alta o baja | ||
| + | * **Oportunidad**: | ||
| + | * **Tamaño**: | ||
| + | |||
| + | Se tienen en cuenta los siguientes factores en las vulnerabilideaes: | ||
| + | * **Facilidad de descubrimiento**: | ||
| + | * **Facilidad de explotación**: | ||
| + | * **Conocimiento**: | ||
| + | * **Facilidad de intrusión**: | ||
| + | |||
| + | ===== Escala de impacto ===== | ||
| + | * Nivel 1: Insignificante | ||
| + | * Nivel 2: Menor | ||
| + | * Nivel 3: Serio | ||
| + | * Nivel 4: Desastroso | ||
| + | * Nivel 5: Catastrófico | ||
| + | |||
| + | Existen 2 tipos de impactos: | ||
| + | * Impacto de negocio | ||
| + | * Finaciero | ||
| + | * Privacidad | ||
| + | * Reputacional | ||
| + | * Impacto técnico | ||
| + | * Confidencialidad | ||
| + | * Integridad | ||
| + | * Disponibilidad | ||
| + | |||
| + | ===== Puntuaciones de Impacto del OWASP ===== | ||
| + | ==== Factores técnicos ==== | ||
| + | * **Pérdida de confidencialidad**: | ||
| + | * **Pérdida de integridad**: | ||
| + | * **Perdida de disponibilidad**: | ||
| + | |||
| + | ==== Factores de impacto de negocio ==== | ||
| + | * **Daño financiero**: | ||
| + | * **Daño reputacional**: | ||
| + | * **No Cumplimiento**: | ||
| + | * **Violación de la privacidad**: | ||
| + | |||
| + | |||
| + | ===== Opciones del tratamiento del riesgo ===== | ||
| + | * **Evitar el riesgo**: Tomar medidas que eliminen completamente el riesgo. | ||
| + | * **Reducir el riesgo**: Tomar medidas que mitiguen el riesgo. | ||
| + | * Reducir la probabilidad de que ocurra | ||
| + | * Reducir las consecuencias. | ||
| + | * **Trasferir el riesgo** | ||
| + | * **Aceptar el riesgo**: No tratarlo, tolerarlo. No confundir con no conocer el riesgo. Aunque no se trate, existen medidas de contingencia en caso de que ocurra. | ||
| + | |||
| + | ==== Contramedidas ==== | ||
| + | * A nivel operacional: | ||
| + | * Controles físicos | ||
| + | * Controles procedurales: | ||
| + | * Controles técnicos: Equipamiento de red, firewalls... | ||
| + | * A nivel temporal: | ||
| + | * Controles preventivos | ||
| + | * Controles directivos | ||
| + | * Controles detectores | ||
| + | * Controles correcivos | ||
| + | |||
| + | ===== MAGERIT (Metodología de Análisis y GEstión de Riesgos para Information Technologies) ===== | ||
| + | Indica un conjunto de pasos que se deben realizar al analizar el riesgo. Tiene los siguientes objetivos: | ||
| + | |||
| + | ==== Objetivos ==== | ||
| + | __// | ||
| + | * Hacer que los responsables de los sistemas de la información sean conscientes de la existencia de riegos y la necesidad de mitigarlos a tiempo. | ||
| + | * Ofrecer un método sistemático para el análisis de dichos riresgos. | ||
| + | * Ayudar a describir y planear las medidas apropiadas para matener el riesgo bajo control. | ||
| + | |||
| + | __// | ||
| + | * Preparar la organización para el proceso de evaluación, | ||
| + | |||
| + | ==== Dimensiones de la seguridad ==== | ||
| + | * Confidencialidad, | ||
| + | * Autenticidad. | ||
| + | * Responsabilidad. | ||
| + | |||
| + | |||
| + | ==== Método de Análisis de Riesgos ==== | ||
| + | |||
| + | - Determinar los **activos** relevantes de la organización, | ||
| + | - Determinar las **amenazas** a las que están expuestos dichos activos | ||
| + | - Determinar que **salvaguardas** están disponibles y como de efectivas son contra el riesgo | ||
| + | - Estimar el **impacto** de la aparición de una amenaza | ||
| + | - Estimar el **riesgo** | ||
| + | |||
| + | ==== Paso 1: Activos ==== | ||
| + | Los activos incluyen información, | ||
| + | * La información que se maneja | ||
| + | * Los servicios proveidos | ||
| + | |||
| + | Solo aquellas fuentes de información que tengan valor para la organización se consideran de importancia. | ||
| + | |||
| + | ==== Paso 2: Amenazas ==== | ||
| + | Son eventos que causan un incidente en la organización, | ||
| + | * Origen natural: Desastres naturales | ||
| + | * Ambientales: | ||
| + | * Fallos de aplicación: | ||
| + | * Amenazas accidentales | ||
| + | * Causadas deliberadamente. | ||
| - | ===== Metodologías ===== | + | Se estima la exposición de un activo basándonos en 2 aspectos: |
| + | * Degradación: | ||
| + | * Posibilidad de ocurrencia: Con que fercuencia puede ocurrir | ||
| + | ==== Impacto ==== | ||
| - | ==== Magerit ==== | + | Es la pérdida de valor causada por un accidente. Hay varios factores a tener en cuenta: |
| - | Indica | + | * Coste de reemplazo |
| + | * Coste de tiempo de trabajo invertido en la recuperación | ||
| + | * Pérdida de ganancias | ||
| + | * Pérdida de la operatividad | ||
| + | * Pérdidad de capacidad de tolerancia | ||
| + | * Penalizaciones debido | ||
| + | * Daño a otros activos | ||
| + | * Daños personales | ||
| + | * Daño medioambiental | ||
| - | ==== ISO27005 | + | ==== Paso 3: Salvaguardas |
| + | Son procedimientos o mecanismos tecnológicos para reducir el riesgo. Hay 2 tipos de argumentos para rechazar una salvaguarda: | ||
| + | * No se aplica, no sirve para los activos de la ampresa | ||
| + | * No está justificada, | ||