Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| master_cs:gsi:tm1 [2025/09/15 14:37] – thejuanvisu | master_cs:gsi:tm1 [2026/01/13 19:59] (actual) – thejuanvisu | ||
|---|---|---|---|
| Línea 10: | Línea 10: | ||
| Se tienen en cuenta la combinación de la probabilidad que ocurran y el impacto que puede provocar dicho riesgo. Cuanto mayores sean la probabilidad y el impacto, peor. | Se tienen en cuenta la combinación de la probabilidad que ocurran y el impacto que puede provocar dicho riesgo. Cuanto mayores sean la probabilidad y el impacto, peor. | ||
| * El **impacto** se suele analizar calculando pérdidas económicas, | * El **impacto** se suele analizar calculando pérdidas económicas, | ||
| - | * Riesgo = Impacto (Consecuencias) * Probabilidad | + | <WRAP box> |
| + | $Riesgo = Impacto (Consecuencias) * Probabilidad$ | ||
| + | </ | ||
| * Formas | * Formas | ||
| * Cuantitativa: | * Cuantitativa: | ||
| Línea 54: | Línea 56: | ||
| Se tienen en cuenta los siguientes factores en las vulnerabilideaes: | Se tienen en cuenta los siguientes factores en las vulnerabilideaes: | ||
| - | * Facilidad de descubrimiento | + | |
| - | * Facilidad de explotación | + | |
| - | * Facilidad de intrusión | + | |
| + | * **Facilidad de intrusión**: Cual es la posibilidad de detectar el exploit. | ||
| ===== Escala de impacto ===== | ===== Escala de impacto ===== | ||
| Línea 74: | Línea 77: | ||
| * Integridad | * Integridad | ||
| * Disponibilidad | * Disponibilidad | ||
| - | ===== Metodologías ===== | ||
| + | ===== Puntuaciones de Impacto del OWASP ===== | ||
| + | ==== Factores técnicos ==== | ||
| + | * **Pérdida de confidencialidad**: | ||
| + | * **Pérdida de integridad**: | ||
| + | * **Perdida de disponibilidad**: | ||
| - | ==== Magerit | + | ==== Factores de impacto de negocio |
| - | Indica un conjunto | + | * **Daño financiero**: |
| + | * **Daño reputacional**: | ||
| + | * **No Cumplimiento**: | ||
| + | * **Violación de la privacidad**: | ||
| - | ==== ISO27005 | + | |
| + | ===== Opciones del tratamiento del riesgo | ||
| + | * **Evitar el riesgo**: Tomar medidas que eliminen completamente el riesgo. | ||
| + | * **Reducir el riesgo**: Tomar medidas que mitiguen el riesgo. | ||
| + | * Reducir la probabilidad de que ocurra | ||
| + | * Reducir las consecuencias. | ||
| + | * **Trasferir el riesgo** | ||
| + | * **Aceptar el riesgo**: No tratarlo, tolerarlo. No confundir con no conocer el riesgo. Aunque no se trate, existen medidas de contingencia en caso de que ocurra. | ||
| + | |||
| + | ==== Contramedidas ==== | ||
| + | * A nivel operacional: | ||
| + | * Controles físicos | ||
| + | * Controles procedurales: | ||
| + | * Controles técnicos: Equipamiento de red, firewalls... | ||
| + | * A nivel temporal: | ||
| + | * Controles preventivos | ||
| + | * Controles directivos | ||
| + | * Controles detectores | ||
| + | * Controles correcivos | ||
| + | |||
| + | ===== MAGERIT (Metodología de Análisis y GEstión de Riesgos para Information Technologies) ===== | ||
| + | Indica un conjunto de pasos que se deben realizar al analizar el riesgo. Tiene los siguientes objetivos: | ||
| + | |||
| + | ==== Objetivos ==== | ||
| + | __// | ||
| + | * Hacer que los responsables de los sistemas de la información sean conscientes de la existencia de riegos y la necesidad de mitigarlos a tiempo. | ||
| + | * Ofrecer un método sistemático para el análisis de dichos riresgos. | ||
| + | * Ayudar a describir y planear las medidas apropiadas para matener el riesgo bajo control. | ||
| + | |||
| + | __// | ||
| + | * Preparar la organización para el proceso de evaluación, | ||
| + | |||
| + | ==== Dimensiones de la seguridad ==== | ||
| + | * Confidencialidad, | ||
| + | * Autenticidad. | ||
| + | * Responsabilidad. | ||
| + | |||
| + | |||
| + | ==== Método de Análisis de Riesgos ==== | ||
| + | |||
| + | - Determinar los **activos** relevantes de la organización, | ||
| + | - Determinar las **amenazas** a las que están expuestos dichos activos | ||
| + | - Determinar que **salvaguardas** están disponibles y como de efectivas son contra el riesgo | ||
| + | - Estimar el **impacto** de la aparición de una amenaza | ||
| + | - Estimar el **riesgo** | ||
| + | |||
| + | ==== Paso 1: Activos ==== | ||
| + | Los activos incluyen información, | ||
| + | * La información que se maneja | ||
| + | * Los servicios proveidos | ||
| + | |||
| + | Solo aquellas fuentes de información que tengan valor para la organización se consideran de importancia. | ||
| + | |||
| + | ==== Paso 2: Amenazas ==== | ||
| + | Son eventos que causan un incidente en la organización, | ||
| + | * Origen natural: Desastres naturales | ||
| + | * Ambientales: | ||
| + | * Fallos de aplicación: | ||
| + | * Amenazas accidentales | ||
| + | * Causadas deliberadamente. | ||
| + | |||
| + | Se estima la exposición de un activo basándonos en 2 aspectos: | ||
| + | * Degradación: | ||
| + | * Posibilidad de ocurrencia: Con que fercuencia puede ocurrir | ||
| + | |||
| + | ==== Impacto ==== | ||
| + | |||
| + | Es la pérdida de valor causada por un accidente. Hay varios factores a tener en cuenta: | ||
| + | * Coste de reemplazo | ||
| + | * Coste de tiempo de trabajo invertido en la recuperación | ||
| + | * Pérdida de ganancias | ||
| + | * Pérdida de la operatividad | ||
| + | * Pérdidad de capacidad de tolerancia | ||
| + | * Penalizaciones debido al no cumplimiento de leyes o contratos | ||
| + | * Daño a otros activos | ||
| + | * Daños personales | ||
| + | * Daño medioambiental | ||
| + | |||
| + | ==== Paso 3: Salvaguardas ==== | ||
| + | Son procedimientos o mecanismos tecnológicos para reducir el riesgo. Hay 2 tipos de argumentos para rechazar una salvaguarda: | ||
| + | * No se aplica, no sirve para los activos de la ampresa | ||
| + | * No está justificada, | ||