Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


master_cs:gsi:tm1

Análisis de Riesgos

Existen normas para la gestión de la seguridad de la información como Esquema Nacional de Seguridad (ENS) ISO27001

Pero estas normas no establecen como se debe realizar el análisis de riesgo, para ello existen metodologías como Magerit o las ISO27005

Como medir el riesgos

Se tienen en cuenta la combinación de la probabilidad que ocurran y el impacto que puede provocar dicho riesgo. Cuanto mayores sean la probabilidad y el impacto, peor.

  • El impacto se suele analizar calculando pérdidas económicas, reputacionales o pérdidas en el servicio. Se suelen usar escalas de 5 o 7 niveles yendo de extremadamenete bajo a extremadamente alto.
  • Riesgo = Impacto (Consecuencias) * Probabilidad
  • Formas
    • Cuantitativa: Cifra numérica
    • cualitativa
    • semicuantitativa: Permite establecer el valor de otros elementos.

Se suele hacer una tabla con la probabilidad y el impacto, marcando una zona roja, otra amarilla y una verde en función al riesgo siendo rojo el más alto y verde el más bajo.

El riesgo se puede analizar con las siguientes metodologías:

  • Octave
    • Establecer un criterio de medición del riesgo
    • Desarrollar un perfil de información de los activos
  • Fair (Factor Analysis of Information Risk)
  • Nist SP800-30
    • Caracterización del sistema
    • Identificación de amenzadas
    • Análisis del control
    • Determinación de probabilidad de siceso
    • Analisis del impacto
    • Recomendaciones de control
    • Documentación resultante
  • ISO 27005:
    • Identificación del riesgo:
      • Identificación de activos
      • Identificación de amenazas
      • Identificación de contorles existentes
      • Identifficación de vulnerabilidades
      • Identificación de consecuencias
    • Estimación del riesgo
      • Estimación de consecuencias
      • Estimación de posibilidad de incidente
      • Estimación del nivel de riesgo
    • Evaluación del riesgo

Puntuaciones de probabilidad del OWASP

Se tienen en cuenta los siguientes factores en caso de las personas:

  • Nivel de destreza del agente que lanza una amenzasa: ¿Pueden ser el sistema explotado por un agente con poca destreza?
  • Motivo: Recompensa alta o baja
  • Oportunidad: Que oportunidades tiene un grupo de agentes de encontrar vulnerabilidades en el sistema.
  • Tamaño: Como de grande es el grupo de agentes.

Se tienen en cuenta los siguientes factores en las vulnerabilideaes:

  • Facilidad de descubrimiento
  • Facilidad de explotación
  • Facilidad de intrusión

Escala de impacto

  • Nivel 1: Insignificante
  • Nivel 2: Menor
  • Nivel 3: Serio
  • Nivel 4: Desastroso
  • Nivel 5: Catastrófico

Existen 2 tipos de impactos:

  • Impacto de negocio
    • Finaciero
    • Privacidad
    • Reputacional
  • Impacto técnico
    • Confidencialidad
    • Integridad
    • Disponibilidad

Opciones del tratamiento del riesgo

  • Evitar el riesgo: Tomar medidas que eliminen completamente el riesgo.
  • Reducir el riesgo: Tomar medidas que mitiguen el riesgo.
    • Reducir la probabilidad de que ocurra
    • Reducir las consecuencias.
  • Trasferir el riesgo
  • Aceptar el riesgo: No tratarlo, tolerarlo. No confundir con no conocer el riesgo. Aunque no se trate, existen medidas de contingencia en caso de que ocurra.

Contramedidas

  • A nivel operacional:
    • Controles físicos
    • Controles procedurales: Políticas empresariales
    • Controles técnicos: Equipamiento de red, firewalls…
  • A nivel temporal:
    • Controles preventivos
    • Controles directivos
    • Controles detectores
    • Controles correcivos

Metodologías

Magerit

Indica un conjunto de pasos que se deben realizar al analizar el riesgo.

ISO27005

master_cs/gsi/tm1.txt · Última modificación: 2025/09/15 14:51 por thejuanvisu