Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| master_cs:gsi:tm1 [2025/09/15 14:51] – thejuanvisu | master_cs:gsi:tm1 [2026/01/13 19:59] (actual) – thejuanvisu | ||
|---|---|---|---|
| Línea 10: | Línea 10: | ||
| Se tienen en cuenta la combinación de la probabilidad que ocurran y el impacto que puede provocar dicho riesgo. Cuanto mayores sean la probabilidad y el impacto, peor. | Se tienen en cuenta la combinación de la probabilidad que ocurran y el impacto que puede provocar dicho riesgo. Cuanto mayores sean la probabilidad y el impacto, peor. | ||
| * El **impacto** se suele analizar calculando pérdidas económicas, | * El **impacto** se suele analizar calculando pérdidas económicas, | ||
| - | * Riesgo = Impacto (Consecuencias) * Probabilidad | + | <WRAP box> |
| + | $Riesgo = Impacto (Consecuencias) * Probabilidad$ | ||
| + | </ | ||
| * Formas | * Formas | ||
| * Cuantitativa: | * Cuantitativa: | ||
| Línea 54: | Línea 56: | ||
| Se tienen en cuenta los siguientes factores en las vulnerabilideaes: | Se tienen en cuenta los siguientes factores en las vulnerabilideaes: | ||
| - | * Facilidad de descubrimiento | + | |
| - | * Facilidad de explotación | + | |
| - | * Facilidad de intrusión | + | |
| + | * **Facilidad de intrusión**: Cual es la posibilidad de detectar el exploit. | ||
| ===== Escala de impacto ===== | ===== Escala de impacto ===== | ||
| Línea 74: | Línea 77: | ||
| * Integridad | * Integridad | ||
| * Disponibilidad | * Disponibilidad | ||
| + | |||
| + | ===== Puntuaciones de Impacto del OWASP ===== | ||
| + | ==== Factores técnicos ==== | ||
| + | * **Pérdida de confidencialidad**: | ||
| + | * **Pérdida de integridad**: | ||
| + | * **Perdida de disponibilidad**: | ||
| + | |||
| + | ==== Factores de impacto de negocio ==== | ||
| + | * **Daño financiero**: | ||
| + | * **Daño reputacional**: | ||
| + | * **No Cumplimiento**: | ||
| + | * **Violación de la privacidad**: | ||
| + | |||
| ===== Opciones del tratamiento del riesgo ===== | ===== Opciones del tratamiento del riesgo ===== | ||
| Línea 94: | Línea 110: | ||
| * Controles correcivos | * Controles correcivos | ||
| - | ===== Metodologías | + | ===== MAGERIT (Metodología de Análisis y GEstión de Riesgos para Information Technologies) |
| + | Indica un conjunto de pasos que se deben realizar al analizar el riesgo. Tiene los siguientes objetivos: | ||
| + | |||
| + | ==== Objetivos ==== | ||
| + | __// | ||
| + | * Hacer que los responsables de los sistemas de la información sean conscientes de la existencia de riegos y la necesidad de mitigarlos a tiempo. | ||
| + | * Ofrecer un método sistemático para el análisis de dichos riresgos. | ||
| + | * Ayudar a describir y planear las medidas apropiadas para matener el riesgo bajo control. | ||
| + | |||
| + | __// | ||
| + | * Preparar la organización para el proceso de evaluación, | ||
| + | |||
| + | ==== Dimensiones de la seguridad ==== | ||
| + | * Confidencialidad, | ||
| + | * Autenticidad. | ||
| + | * Responsabilidad. | ||
| + | |||
| + | |||
| + | ==== Método de Análisis de Riesgos ==== | ||
| + | |||
| + | - Determinar los **activos** relevantes de la organización, | ||
| + | - Determinar las **amenazas** a las que están expuestos dichos activos | ||
| + | - Determinar que **salvaguardas** están disponibles y como de efectivas son contra el riesgo | ||
| + | - Estimar el **impacto** de la aparición de una amenaza | ||
| + | - Estimar el **riesgo** | ||
| + | |||
| + | ==== Paso 1: Activos ==== | ||
| + | Los activos incluyen información, | ||
| + | * La información que se maneja | ||
| + | * Los servicios proveidos | ||
| + | |||
| + | Solo aquellas fuentes de información que tengan valor para la organización se consideran de importancia. | ||
| + | |||
| + | ==== Paso 2: Amenazas ==== | ||
| + | Son eventos que causan un incidente en la organización, | ||
| + | * Origen natural: Desastres naturales | ||
| + | * Ambientales: | ||
| + | * Fallos de aplicación: | ||
| + | * Amenazas accidentales | ||
| + | * Causadas deliberadamente. | ||
| + | |||
| + | Se estima la exposición de un activo basándonos en 2 aspectos: | ||
| + | * Degradación: | ||
| + | * Posibilidad de ocurrencia: Con que fercuencia puede ocurrir | ||
| + | ==== Impacto ==== | ||
| - | ==== Magerit ==== | + | Es la pérdida de valor causada por un accidente. Hay varios factores a tener en cuenta: |
| - | Indica | + | * Coste de reemplazo |
| + | * Coste de tiempo de trabajo invertido en la recuperación | ||
| + | * Pérdida de ganancias | ||
| + | * Pérdida de la operatividad | ||
| + | * Pérdidad de capacidad de tolerancia | ||
| + | * Penalizaciones debido | ||
| + | * Daño a otros activos | ||
| + | * Daños personales | ||
| + | * Daño medioambiental | ||
| - | ==== ISO27005 | + | ==== Paso 3: Salvaguardas |
| + | Son procedimientos o mecanismos tecnológicos para reducir el riesgo. Hay 2 tipos de argumentos para rechazar una salvaguarda: | ||
| + | * No se aplica, no sirve para los activos de la ampresa | ||
| + | * No está justificada, | ||