Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| master_cs:gsi:tm1 [2025/09/15 14:32] – thejuanvisu | master_cs:gsi:tm1 [2025/09/15 14:51] (actual) – thejuanvisu | ||
|---|---|---|---|
| Línea 21: | Línea 21: | ||
| El riesgo se puede analizar con las siguientes metodologías: | El riesgo se puede analizar con las siguientes metodologías: | ||
| * **Octave** | * **Octave** | ||
| - | | + | * Establecer un criterio de medición del riesgo |
| + | * Desarrollar un perfil de información de los activos | ||
| + | | ||
| * **Nist SP800-30** | * **Nist SP800-30** | ||
| * Caracterización del sistema | * Caracterización del sistema | ||
| Línea 30: | Línea 32: | ||
| * Recomendaciones de control | * Recomendaciones de control | ||
| * Documentación resultante | * Documentación resultante | ||
| - | |||
| * **ISO 27005**: | * **ISO 27005**: | ||
| Línea 56: | Línea 57: | ||
| * Facilidad de explotación | * Facilidad de explotación | ||
| * Facilidad de intrusión | * Facilidad de intrusión | ||
| + | |||
| + | ===== Escala de impacto ===== | ||
| + | * Nivel 1: Insignificante | ||
| + | * Nivel 2: Menor | ||
| + | * Nivel 3: Serio | ||
| + | * Nivel 4: Desastroso | ||
| + | * Nivel 5: Catastrófico | ||
| + | |||
| + | Existen 2 tipos de impactos: | ||
| + | * Impacto de negocio | ||
| + | * Finaciero | ||
| + | * Privacidad | ||
| + | * Reputacional | ||
| + | * Impacto técnico | ||
| + | * Confidencialidad | ||
| + | * Integridad | ||
| + | * Disponibilidad | ||
| + | |||
| + | ===== Opciones del tratamiento del riesgo ===== | ||
| + | * **Evitar el riesgo**: Tomar medidas que eliminen completamente el riesgo. | ||
| + | * **Reducir el riesgo**: Tomar medidas que mitiguen el riesgo. | ||
| + | * Reducir la probabilidad de que ocurra | ||
| + | * Reducir las consecuencias. | ||
| + | * **Trasferir el riesgo** | ||
| + | * **Aceptar el riesgo**: No tratarlo, tolerarlo. No confundir con no conocer el riesgo. Aunque no se trate, existen medidas de contingencia en caso de que ocurra. | ||
| + | |||
| + | ==== Contramedidas ==== | ||
| + | * A nivel operacional: | ||
| + | * Controles físicos | ||
| + | * Controles procedurales: | ||
| + | * Controles técnicos: Equipamiento de red, firewalls... | ||
| + | * A nivel temporal: | ||
| + | * Controles preventivos | ||
| + | * Controles directivos | ||
| + | * Controles detectores | ||
| + | * Controles correcivos | ||
| ===== Metodologías ===== | ===== Metodologías ===== | ||