Metodología De Análisis De Riesgo
Enviado por learsi_DMT • 16 de Enero de 2014 • Ensayo • 1.703 Palabras (7 Páginas) • 225 Visitas
METODOLOGÍA DE ANÁLISIS DE RIESGO
GIRO
Matricula: 101219-4
Alumno: Beltrán Uribe Israel
Profesor: González Martínez Salvador
25-Noviembre-2013
Índice
METODOLOGÍA DE ANÁLISIS DE RIESGO GIRO………………………………….1
Evaluación de Riesgo…………………………………………………………………...1
Determinación de la probabilidad…………………………………………………….2
Numero de ocurrencias del evento en un periodo de un año…………………...3
Identificación de Vulnerabilidades…………………………………………………...3
Seguridad Física…………………………………………………………………………3
Seguridad en las conexiones a Internet……………………………………………..3
Seguridad en la infraestructura de comunicaciones……………………………...4
Seguridad en Sistema Operacionales (Unix, Windows)…………………………..4
Seguridad en las aplicaciones Críticas………………………………………………4
Análisis del impacto y el factor de riesgo…………………………………………...5
Identificación de Controles…………………………………………………………….6
Plan de Implementación Tecnológica………………………………………………..6
Definición de políticas…………………………………………………………………..6
Seguridad en la Organización…………………………………………………………7
Clasificación de la Información……………………………………………………….7
Seguridad en el recurso Humano……………………………………………………..7
Seguridad Física…………………………………………………………………………7
Administración de las operaciones de cómputo y comunicaciones…………..8
Control de Acceso……………………………………………………………………….8
Las políticas constan de………………………………………………………………..8
Definición de procedimientos…………………………………………………………8
Los procedimientos a definir son los siguientes…………………………………..9
Palabras clave…………………………………………………………………………….9
Bibliografía………………………………………………………………………………10
Resumen…………………………………………………………………………………11
Abstract…………………………………………………………………………………..12
Índice Figuras
Tabla Probabilidad de ocurrencia de un evento determinado………………......2
Resultados herramienta de análisis de vulnerabilidades………………………..5
1
METODOLOGÍA DE ANÁLISIS DE RIESGO GIRO
Se realizara una descripción detallada de los pasos con que cuenta una
metodología de análisis de riesgo, la cual considera el punto central de la
definición de una estrategia de seguridad, perfectamente alineada con la visión de
la organización, dentro de su entorno de operación. Esta metodología es el
resultado de existentes industrias y utiliza métodos tanto cualitativos, como
cuantitativos, los primeros permiten agilidad en el proceso y facilidad en la
asignación de valores de impacto o riesgo, y los segundos nos permiten la
precisión y exactitud, necesarias a la hora de tomar decisiones de tipo financiero.
Mediante este tipo de aproximación a la organización, se busca entender los
diferentes aspectos que la conforman, tanto en el aspecto tecnológico, como en
los procesos críticos, los cuales a su vez, son soportados por las aplicaciones y la
infraestructura tecnológica.
Se Identificarán los siguientes elementos en el marco de la norma de seguridad
Descripción de la Organización y sus Objetivo. Entendimiento de la organización,
sus áreas funcionales y su ubicación geográfica. El levantamiento del detalle
topológico de la infraestructura de tecnología existente, en el cual se especificará y
detallará la plataforma de hardware, software, comunicaciones y procesos
utilizados por XXX.
Listas de verificación de la Infraestructura Tecnológica: El objetivo de las listas de
chequeo es identificar las vulnerabilidades de las plataformas tecnológicas.
Evaluación de Riesgo
La evaluación de riesgos identifica las amenazas, vulnerabilidades y riesgos de la
información, sobre la plataforma tecnológica de una organización, con el fin de
generar un plan de implementación de los controles que aseguren un ambiente
2
informático seguro, bajo los criterios de disponibilidad, confidencialidad e
integridad de la Información.
Los dos puntos importantes a considerar son:
La probabilidad de una amenaza
La magnitud del impacto sobre el sistema, la cual se mide por el nivel de
degradación de uno o combinación de alguno de los siguientes elementos:
confidencialidad, disponibilidad, integridad.
Determinación de la probabilidad.
Con el fin de derivar una probabilidad o una estimación de la ocurrencia de un
evento, los siguientes factores deben ser tomados en cuenta:
Fuente de la amenaza y su capacidad.
Naturaleza de la vulnerabilidad.
La probabilidad que una vulnerabilidad potencial pueda ser explotada por una
fuente de amenaza la podemos clasificar en alta, media-alta, media, media-baja y
baja, como se describe a continuación.
NIVEL DEFINICIÓN
ALTA = 5
La amenaza está altamente motivada y es suficientemente
capaz de llevarse acabo
MEDIA ALTA = 4 La amenaza está fundamentada y es posible
MEDIA = 3 La amenaza es posible
MEDIA BAJA = 2 La amenaza no posee la suficiente capacidad
BAJA = 1 La amenaza no posee la suficiente motivación y capacidad
Tabla. Probabilidad de ocurrencia de un evento determinado.
3
Numero de ocurrencias del evento en un periodo de un año.
Con el fin de poder determinar la probabilidad de ocurrencia de ciertos eventos,
como el caso de una pérdida de potencia
De esta manera
...