Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
https://protejete.wordpress.com/gdr_principal/matriz_riesgo/
2.Contener el dao:
Proteja rpidamente los datos, el software y el hardware importantes. Minimizar la alteracin de los recursos
informacin es una consideracin importante, pero mantener los sistemas conectados durante un ataque puede causar ms problemas y
de mayor difusin a largo plazo. Por ejemplo, si descubre un gusano en su entorno, puede intentar limitar los daos desconectando los
servidores de la red. No obstante, desconectar los servidores puede resultar ms perjudicial que beneficioso. Utilice su criterio y
conocimientos de la red y sistemas para tomar esta decisin.
3.Evaluar el dao. Cree inmediatamente un duplicado de los discos duros de los servidores atacados y qutelos para realizar un
examen forense posterior. A continuacin, evale los daos. Debe empezar por determinar el alcance de los daos que el ataque ha
causado tan pronto como sea posible, inmediatamente despus de contener la situacin y duplicar los discos duros.
4.Determinar la causa del dao. Para determinar el origen del asalto, es necesario conocer los recursos a los que iba dirigido el
ataque y las vulnerabilidades que se han aprovechado para obtener acceso o interrumpir los servicios. Revise la configuracin del sistema,
el nivel de revisin, los registros del sistema, los registros de auditora y las pistas de auditora en los sistemas afectados directamente y
en los dispositivos de red que les enrutan el trfico.
5.Reparar el dao. Es de suma importancia que se repare el dao tan pronto como sea posible para as restaurar las operaciones de
negocios normales y los datos que se han perdido durante el ataque. Los planes y procedimientos de continuidad de negocio de la
organizacin deben cubrir la estrategia de restauracin. El equipo de respuesta a incidencias tambin debe estar disponible para
encargarse del proceso de restauracin y recuperacin, o para proporcionar orientacin acerca del proceso al equipo responsable.
6.Revisar las directivas de respuesta y actualizacin. Despus de haber completado las fases de documentacin y
recuperacin, debe revisar a fondo el proceso. Determine con su equipo cules son los pasos que se realizaron correctamente y qu
errores se cometieron.
Todo el proceso est basado en las llamadas polticas de seguridad, normas y reglas institucionales, que
forman el marco operativo del proceso, con el propsito de
Potenciar las capacidades institucionales, reduciendo la vulnerabilidad y limitando las amenazas con el
resultado de reducir el riesgo.
Orientar el funcionamiento organizativo y funcional.
Garantizar comportamiento homogneo.
Garantizar correccin de conductas o prcticas que nos hacen vulnerables.
Conducir a la coherencia entre lo que pensamos, decimos y hacemos.
Amenazas ms preocupantes:
Ataques de virus (>50%)
Robo de celulares, porttiles y otros
equipos (>40%)
Falta de respaldo de datos
Perdida de informacin por rotacin,
salida de personal
Abuso de conocimientos internos
Mal manejo de equipos y programas
Acceso no-autorizado
La Vulnerabilidad
es la capacidad, las condiciones y caractersticas del sistema mismo
(incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas,
con el resultado de sufrir algn dao. En otras palabras, es la capacitad y
posibilidad de un sistema de responder o reaccionar a una amenaza o de
recuperarse de un dao. (wikipedia)
Las vulnerabilidades estn en directa interrelacin con las amenazas
porque si no existe una amenaza, tampoco existe la vulnerabilidad, porque
no se puede ocasionar un dao.
Dependiendo del contexto de la institucin, se puede agrupar las
vulnerabilidades en grupos caractersticos: Ambiental, Fsica, Econmica,
Social, Educativo, Institucional y Poltica .
Anlisis de riesgos
La valoracin del riesgo basada en la formula matemtica:
Anlisis de Riesgo
Probabilidad de Amenaza
Se habla de un Ataque, cuando una amenaza se convirti en realidad, es decir cuando un evento se realiz. Pero el ataque no dice
nada sobre el xito del evento y s o no, los datos e informaciones fueron perjudicado respecto a su confidencialidad, integridad,
disponibilidad y autenticidad.
Para estimar la Probabilidad de Amenaza nos podemos hacer algunas preguntas
Cul es el inters o la atraccin por parte de individuos externos, de atacarnos? Algunas razones pueden ser que manejamos
informacin que contiene novedades o inventos, informacin comprometedora etc, talvez tenemos competidores en el trabajo,
negocio o simplemente por el imagen o posicin pblica que tenemos.
Cules son nuestras vulnerabilidades? Es importante considerar todos los grupos de vulnerabilidades. Tambin se recomienda
incluir los expertos, especialistas de las diferentes reas de trabajo para obtener una imagen ms completa y ms detallada sobre
la situacin interna y el entorno.
Cuntas veces ya han tratado de atacarnos? Ataques pasados nos sirven para identificar una amenaza y si su ocurrencia es
frecuente, ms grande es la probabilidad que pasar otra vez. En el caso de que ya tenemos implementadas medidas de
proteccin es importante llevar un registro, que muestra los casos cuando la medida se aplico exitosamente y cuando no. Porque
de tal manera, sabemos en primer lugar si todava existe la amenaza y segundo, cul es su riesgo actual.
Considerando todos los puntos anteriores, nos permite clasificar la Probabilidad de Amenaza. Sin embargo, antes tenemos que
definir el significado de cada condicin de la probabilidad (Baja, Mediana, Alta). Las definiciones mostradas en la imagen anterior
solo son un ejemplo aproximado, pero no necesariamente refleja la realidad y la opinin comn y por tanto se recomienda que
cada institucin defina sus propias condiciones.
Otras preguntas que podemos hacernos para identificar posibles consecuencias negativas
causadas por un impacto son:
Existen condiciones de incumplimiento de confidencialidad (interna y externa)? Esto
normalmente es el caso cuando personas non-autorizados tienen acceso a informacin y
conocimiento ajeno que pondr en peligro nuestra misin.
Existen condiciones de incumplimiento de obligacin jurdicas, contratos y convenios? No
cumplir con las normas legales fcilmente puede culminar en sanciones penales o econmicas,
que perjudican nuestra misin, existencia laboral y personal.
Cul es el costo de recuperacin? No solo hay que considerar los recursos econmicos, tiempo,
materiales, sino tambin el posible dao de la imagen pblica y emocional.
Considerando todos los aspectos mencionados, nos permite clasificar la Magnitud del Dao. Sin
embargo, otra vez tenemos que definir primero el significado de cada nivel de dao (Baja,
Mediana, Alta).
Uso de la Matriz
La Matriz contiene una coleccin de diferentes Amenazas (campos
verdes) y Elementos de informacin (campos rojos). Para llenar la
Matriz, tenemos que estimar los valores de la Probabilidad de
Amenaza (campos azules) por cada Amenaza y la Magnitud de Dao
(campos amarillas) por cada Elemento de Informacin.
Activos de la empresa
Saba usted que el 94% de las empresas que pierden sus datos
Desaparece?
Un activo de informacin es todo aquel elemento que compone el proceso de la
comunicacin, partiendo desde la informacin, su emisor, el medio por el cual se
transmite, hasta su receptor.
Evaluar riesgos
Recopila Datos :
Identifica informacin sobre los riesgos
Recaba informacin sobre los riesgos
Activos de la organizacin
Descripcin de los activos
Amenazas a la seguridad
Vulnerabilidades
Entorno actual de control
Controles propuestos
Evaluar riesgos
Identifica Activos
Identificar y clasificar los activos
Alto impacto para el negocio
Medio impacto para el negocio
Bajo impacto para el negocio
Exposicin
alta
Exposicin
media
Exposicin
baja
Evaluar riesgos
Prioriza Riesgos
Comenzar a
priorizar los
riesgos
Realizar la
asignacin
de prioridad
del riesgo a
nivel
resumen
Prioridad del
riesgo a nivel
resumen
Revisin
con los
involucrado
s
Realizar la
priorizacin
de los
riesgos a
detalle
Detalle de las
prioridades
de riesgo
Fin del
proceso de
priorizacin
de los riesgos
Bajo
Alto
Alto
Moderad
o
Bajo
Alto
Medio
Valor de la
probabilidad
Moderad
o
Alto
1
2
3
4
Tabla excel