Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
master_cs:gsi:tm1 [2025/09/15 14:27] – thejuanvisu | master_cs:gsi:tm1 [2025/09/15 14:51] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 21: | Línea 21: | ||
El riesgo se puede analizar con las siguientes metodologías: | El riesgo se puede analizar con las siguientes metodologías: | ||
* **Octave** | * **Octave** | ||
- | | + | * Establecer un criterio de medición del riesgo |
+ | * Desarrollar un perfil de información de los activos | ||
+ | | ||
* **Nist SP800-30** | * **Nist SP800-30** | ||
* Caracterización del sistema | * Caracterización del sistema | ||
Línea 28: | Línea 30: | ||
* Determinación de probabilidad de siceso | * Determinación de probabilidad de siceso | ||
* Analisis del impacto | * Analisis del impacto | ||
- | * | + | * Recomendaciones de control |
+ | * Documentación resultante | ||
* **ISO 27005**: | * **ISO 27005**: | ||
Línea 44: | Línea 46: | ||
* Evaluación del riesgo | * Evaluación del riesgo | ||
+ | ===== Puntuaciones de probabilidad del OWASP ===== | ||
+ | Se tienen en cuenta los siguientes factores en caso de las personas: | ||
+ | * **Nivel de destreza** del agente que lanza una amenzasa: ¿Pueden ser el sistema explotado por un agente con poca destreza? | ||
+ | * **Motivo**: Recompensa alta o baja | ||
+ | * **Oportunidad**: | ||
+ | * **Tamaño**: | ||
+ | |||
+ | Se tienen en cuenta los siguientes factores en las vulnerabilideaes: | ||
+ | * Facilidad de descubrimiento | ||
+ | * Facilidad de explotación | ||
+ | * Facilidad de intrusión | ||
+ | |||
+ | ===== Escala de impacto ===== | ||
+ | * Nivel 1: Insignificante | ||
+ | * Nivel 2: Menor | ||
+ | * Nivel 3: Serio | ||
+ | * Nivel 4: Desastroso | ||
+ | * Nivel 5: Catastrófico | ||
+ | |||
+ | Existen 2 tipos de impactos: | ||
+ | * Impacto de negocio | ||
+ | * Finaciero | ||
+ | * Privacidad | ||
+ | * Reputacional | ||
+ | * Impacto técnico | ||
+ | * Confidencialidad | ||
+ | * Integridad | ||
+ | * Disponibilidad | ||
+ | |||
+ | ===== Opciones del tratamiento del riesgo ===== | ||
+ | * **Evitar el riesgo**: Tomar medidas que eliminen completamente el riesgo. | ||
+ | * **Reducir el riesgo**: Tomar medidas que mitiguen el riesgo. | ||
+ | * Reducir la probabilidad de que ocurra | ||
+ | * Reducir las consecuencias. | ||
+ | * **Trasferir el riesgo** | ||
+ | * **Aceptar el riesgo**: No tratarlo, tolerarlo. No confundir con no conocer el riesgo. Aunque no se trate, existen medidas de contingencia en caso de que ocurra. | ||
+ | |||
+ | ==== Contramedidas ==== | ||
+ | * A nivel operacional: | ||
+ | * Controles físicos | ||
+ | * Controles procedurales: | ||
+ | * Controles técnicos: Equipamiento de red, firewalls... | ||
+ | * A nivel temporal: | ||
+ | * Controles preventivos | ||
+ | * Controles directivos | ||
+ | * Controles detectores | ||
+ | * Controles correcivos | ||
===== Metodologías ===== | ===== Metodologías ===== |