SlideShare une entreprise Scribd logo
1  sur  30
Analisis y Gestión de Riesgos de TI Raul WexlerDirector contacto@raulwexler.com.ar
Desde 1970 hasta el 2010 G1 =Antes  Host (sistemamanejable, calidad era quefuncionara, y lasamenazaserannaturales). No se dependia de los sistemasparagenerarriqueza en unaexplotacioncomercialpequeña, eranusadosparamanejargrandesvolumenes de datos.(1970-1990) G2 = cliente /Servidor (sistemacomplejo, mas  o menospredecible en sucomportamiento, generador de informacionestrategicaparagestionar, aquilasamenazaseransobretodoaccidentales). Usar un sistema era masbienunaventajacompetitiva. Se podia organizar y gestionarestrategicamente. Sin embargo laspequeñasorganizacionestodaviapodiangestionar sin ellos en forma manual.(1980-2010) G3 = Red (sistemaincierto, la calidadequivale a controlar el sistema el objetivoes la productividad de los usuarios, la informaciones un recursomuyvaliosoque genera riqueza. Las amenazas son sobretodointencionales. El mundoestainterconectado a traves de Internet y casitodaslasaccionestienequever con la Red.Casitodosucede en Tiempo Real. No se puedetenerexitocomercial sin ser parte de ellos. (2000-2010)
Los sistemas de TI Muchas veces los usuarios se quejan que los sistemas fallan Cada falla va generando mas y mas desconfianza hacia los sistemas La gerencia muchas veces dice…“..porque justo en mi empresa se producen fallas?, algo estamos haciendo mal..” Algo de razón tienen…o no?
Les tenemos una mala noticia Los sistemas fallan, TODOS ,[object Object]
Tambien el auto falla
Tambien  la TV falla
Tambien La energía eléctrica falla
Tambien los matrimonios fallan (son un sistema?),[object Object]
Escucho estas frases? Son síntomas “¿Para que comprar un antivirus si con este gratuito no nos infectamos?” “Pero si compramos un antivirus…como nos vamos a infectar!!” “Necesito me informe las razones por las cuales la empresa estuvo parada 2 hs! (con cara de pocos amigos)” “No hay presupuesto, sigamos así…” Quien tiene la culpa???
Que muestran estos síntomas? Estrategia de seguridad informática deficiente o inexistente Desconocimiento por parte de los niveles directivos de cómo manejar los riesgos del área TI y su impacto en los objetivos del negocio.
Hablemos de seguridad Los usuarios necesitan confiar en los sistemas Que la informacion : Este disponible cuando se necesite No se modifique sin control. Se mantenga reservada a quienes necesitan conocerla …la seguridad aspira a dar confianza ..en que los sistemas estarán listos para usarse ..en las alteraciones son imposibles o se detectan  que la informacion permanece confidencial En la medida en que la seguridad genere confianza, los usuarios querrán seguridad
Sistemas de información Antes:  Era cosa de unos pocos profesionales Complejos y muy suyos La seguridad no era un problema Internet Cambia todo No hay equipos aislados Los malos saben lo mismo que los buenos Ahora Las amenazas incluyen la naturaleza, la industria y el hombre Los sistemas son excesivamente complejos como para que alguien en singular comprenda todos los detalles
Objetivos de la seguridad Mantener la disponibilidad de los datos Contra la interrupción del servicio Mantener la integridad de los datos Contra las manipulaciones Mantener la confidencialidad de los datos almacenados, procesados y transmitidos Contra las filtraciones Asegurar la identidad de origen y destino (autenticidad) Frente al engaño Trazabilidad Para poder analizar, entender y perseguir al culpable
Asegurar todos los niveles Información Procesos Aplicaciones Sistema operativo Hardware Comunicaciones Soporte de información Instalaciones Personal
Madurez del manejo de SI
Los jugadores
Diferentes visiones Los usuarios Ven la seguridad como confianza Los técnicos  Ven la seguridad como dispositivos, software Los atacantes ven la seguridad como Aquello que impide sus objetivos Los gerentes ven la seguridad como Gestión de Riesgos
Gestión de riesgos
Análisis (potencial)
Análisis (residual)
El análisis de riesgos no es simple Lleva tiempo… Cuesta dinero… No vale una vez y para siempre… Muchos activos Los sistemas son complejos Muchos tipos de activos Información, servicios Equipamiento: aplicaciones, equipos, comunicaciones Locales: sucursales, edificios, aéreas, campo Personas: usuarios, operadores, desarrolladores Muchas amenazas Y muchas formas de llevarlas a cabo Muchísimas salvaguardas Gestión, técnicas, seguridad física, rrhh
Porque una metodología? La complejidad se ataca metódicamente Una metodología es una aproximación sistemática Para cubrir la mayor parte de lo que puede ocurrir Para olvidar lo menos posible Para explicar: A los gerentes que se necesita de ellos A los técnicos que se espera de ellos  A los usuarios Que es un uso decente del sistema Que es una respuesta urgente Como se gestionan los incidentes Una metodología necesita modelos Elementos: activos, amenazas, salvaguardas Métricas: impacto y riesgo
Una vez realizado el análisis, que hacer con el riesgo? Evitarlo Si se puede, es lo ideal Prescindir de activos Reducirlo/Mitigarlo Ocurre menos Impacto limitado Transferirlo Se lo pasa a otra organización Ya no es “mi problema” Asumirlo/aceptarlo	 Pasa a contabilizarse como gasto operacional
Toma de decisiones
Aceptación del riesgo Es una opción Honrada y necesaria Pero peligrosa El análisis dirá cuan peligrosa Debe ser tomada EXPLICITAMENTE por la Dirección Nunca puede ser una decisión técnica
Interés de un análisis de riesgos Conciencia a los miembros de una organización Dirección y Recursos Humanos Identifica activos, amenazas y controles Modelo de valor de la organización Mapa de riesgos Estado de riesgo Base razonada para tomar decisiones Justificación del gasto en SI
Ejemplos
Análisis Riesgo Análisis de riesgos - Pasos Determinar los activos relevantes para la Organización, sus dependencias y su valor, en el sentido de qué perjuicio (costo) supondría su degradación Determinar a qué amenazas están expuestos aquellos activos Determinar qué salvaguardas hay dispuestas y cuán eficaces son frente al riesgo Estimar el impacto, definido como el daño sobre el activo derivado de la materialización de la amenaza Estimar el riesgo, definido como el impacto ponderado con la tasa de ocurrencia (o expectativa de materialización) de la amenaza
D: Disponibilidad I: Integridad C: Continuidad A: Autenticidad T: Trazabilidad Riesgo por dimensión

Contenu connexe

Tendances

Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos IITensor
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Gabriel Marcos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEli Castro
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacionmaxol03
 
Memorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosMemorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosAranda Software
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgosUPTM
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONAny López
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informáticaJorge Pfuño
 
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaInforme Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaJesús Daniel Mayo
 
Análisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosCamilo Quintana
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencialguestfb90a7
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityXelere Seguridad
 
Pasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITPasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITJaime Barrios Cantillo
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 

Tendances (20)

Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Evaluación de riesgos
Evaluación de riesgosEvaluación de riesgos
Evaluación de riesgos
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacion
 
Memorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosMemorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgos
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informática
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaInforme Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
 
Análisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
Análisis y Evaluación de Riesgos
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
Pasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITPasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERIT
 
Metodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, MageritMetodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, Magerit
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 

Similaire à Gestion de la Seguridad y Riesgo en Pymes

Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemasJose Madrid
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosMarcel Castillo
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01lizardods
 
EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasLuciano Moreira da Cruz
 
RiskVolution Barcelona Nov 2010 - Victor Chapela
RiskVolution Barcelona Nov 2010 - Victor ChapelaRiskVolution Barcelona Nov 2010 - Victor Chapela
RiskVolution Barcelona Nov 2010 - Victor ChapelaVictor Chapela
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
Analisis Y Gestion De Riesgos
Analisis Y Gestion De RiesgosAnalisis Y Gestion De Riesgos
Analisis Y Gestion De Riesgossgalvan
 
Gestión de la Seguridad de la Información en la era Digital
Gestión de la Seguridad de la Información en la era DigitalGestión de la Seguridad de la Información en la era Digital
Gestión de la Seguridad de la Información en la era DigitalHelpSystems
 

Similaire à Gestion de la Seguridad y Riesgo en Pymes (20)

Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemas
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
RiskVolution Barcelona Nov 2010 - Victor Chapela
RiskVolution Barcelona Nov 2010 - Victor ChapelaRiskVolution Barcelona Nov 2010 - Victor Chapela
RiskVolution Barcelona Nov 2010 - Victor Chapela
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Analisis Y Gestion De Riesgos
Analisis Y Gestion De RiesgosAnalisis Y Gestion De Riesgos
Analisis Y Gestion De Riesgos
 
Gestión de la Seguridad de la Información en la era Digital
Gestión de la Seguridad de la Información en la era DigitalGestión de la Seguridad de la Información en la era Digital
Gestión de la Seguridad de la Información en la era Digital
 

Gestion de la Seguridad y Riesgo en Pymes

  • 1. Analisis y Gestión de Riesgos de TI Raul WexlerDirector contacto@raulwexler.com.ar
  • 2. Desde 1970 hasta el 2010 G1 =Antes Host (sistemamanejable, calidad era quefuncionara, y lasamenazaserannaturales). No se dependia de los sistemasparagenerarriqueza en unaexplotacioncomercialpequeña, eranusadosparamanejargrandesvolumenes de datos.(1970-1990) G2 = cliente /Servidor (sistemacomplejo, mas o menospredecible en sucomportamiento, generador de informacionestrategicaparagestionar, aquilasamenazaseransobretodoaccidentales). Usar un sistema era masbienunaventajacompetitiva. Se podia organizar y gestionarestrategicamente. Sin embargo laspequeñasorganizacionestodaviapodiangestionar sin ellos en forma manual.(1980-2010) G3 = Red (sistemaincierto, la calidadequivale a controlar el sistema el objetivoes la productividad de los usuarios, la informaciones un recursomuyvaliosoque genera riqueza. Las amenazas son sobretodointencionales. El mundoestainterconectado a traves de Internet y casitodaslasaccionestienequever con la Red.Casitodosucede en Tiempo Real. No se puedetenerexitocomercial sin ser parte de ellos. (2000-2010)
  • 3. Los sistemas de TI Muchas veces los usuarios se quejan que los sistemas fallan Cada falla va generando mas y mas desconfianza hacia los sistemas La gerencia muchas veces dice…“..porque justo en mi empresa se producen fallas?, algo estamos haciendo mal..” Algo de razón tienen…o no?
  • 4.
  • 6. Tambien la TV falla
  • 7. Tambien La energía eléctrica falla
  • 8.
  • 9. Escucho estas frases? Son síntomas “¿Para que comprar un antivirus si con este gratuito no nos infectamos?” “Pero si compramos un antivirus…como nos vamos a infectar!!” “Necesito me informe las razones por las cuales la empresa estuvo parada 2 hs! (con cara de pocos amigos)” “No hay presupuesto, sigamos así…” Quien tiene la culpa???
  • 10. Que muestran estos síntomas? Estrategia de seguridad informática deficiente o inexistente Desconocimiento por parte de los niveles directivos de cómo manejar los riesgos del área TI y su impacto en los objetivos del negocio.
  • 11. Hablemos de seguridad Los usuarios necesitan confiar en los sistemas Que la informacion : Este disponible cuando se necesite No se modifique sin control. Se mantenga reservada a quienes necesitan conocerla …la seguridad aspira a dar confianza ..en que los sistemas estarán listos para usarse ..en las alteraciones son imposibles o se detectan que la informacion permanece confidencial En la medida en que la seguridad genere confianza, los usuarios querrán seguridad
  • 12. Sistemas de información Antes: Era cosa de unos pocos profesionales Complejos y muy suyos La seguridad no era un problema Internet Cambia todo No hay equipos aislados Los malos saben lo mismo que los buenos Ahora Las amenazas incluyen la naturaleza, la industria y el hombre Los sistemas son excesivamente complejos como para que alguien en singular comprenda todos los detalles
  • 13. Objetivos de la seguridad Mantener la disponibilidad de los datos Contra la interrupción del servicio Mantener la integridad de los datos Contra las manipulaciones Mantener la confidencialidad de los datos almacenados, procesados y transmitidos Contra las filtraciones Asegurar la identidad de origen y destino (autenticidad) Frente al engaño Trazabilidad Para poder analizar, entender y perseguir al culpable
  • 14. Asegurar todos los niveles Información Procesos Aplicaciones Sistema operativo Hardware Comunicaciones Soporte de información Instalaciones Personal
  • 17. Diferentes visiones Los usuarios Ven la seguridad como confianza Los técnicos Ven la seguridad como dispositivos, software Los atacantes ven la seguridad como Aquello que impide sus objetivos Los gerentes ven la seguridad como Gestión de Riesgos
  • 21. El análisis de riesgos no es simple Lleva tiempo… Cuesta dinero… No vale una vez y para siempre… Muchos activos Los sistemas son complejos Muchos tipos de activos Información, servicios Equipamiento: aplicaciones, equipos, comunicaciones Locales: sucursales, edificios, aéreas, campo Personas: usuarios, operadores, desarrolladores Muchas amenazas Y muchas formas de llevarlas a cabo Muchísimas salvaguardas Gestión, técnicas, seguridad física, rrhh
  • 22. Porque una metodología? La complejidad se ataca metódicamente Una metodología es una aproximación sistemática Para cubrir la mayor parte de lo que puede ocurrir Para olvidar lo menos posible Para explicar: A los gerentes que se necesita de ellos A los técnicos que se espera de ellos A los usuarios Que es un uso decente del sistema Que es una respuesta urgente Como se gestionan los incidentes Una metodología necesita modelos Elementos: activos, amenazas, salvaguardas Métricas: impacto y riesgo
  • 23. Una vez realizado el análisis, que hacer con el riesgo? Evitarlo Si se puede, es lo ideal Prescindir de activos Reducirlo/Mitigarlo Ocurre menos Impacto limitado Transferirlo Se lo pasa a otra organización Ya no es “mi problema” Asumirlo/aceptarlo Pasa a contabilizarse como gasto operacional
  • 25.
  • 26. Aceptación del riesgo Es una opción Honrada y necesaria Pero peligrosa El análisis dirá cuan peligrosa Debe ser tomada EXPLICITAMENTE por la Dirección Nunca puede ser una decisión técnica
  • 27. Interés de un análisis de riesgos Conciencia a los miembros de una organización Dirección y Recursos Humanos Identifica activos, amenazas y controles Modelo de valor de la organización Mapa de riesgos Estado de riesgo Base razonada para tomar decisiones Justificación del gasto en SI
  • 29. Análisis Riesgo Análisis de riesgos - Pasos Determinar los activos relevantes para la Organización, sus dependencias y su valor, en el sentido de qué perjuicio (costo) supondría su degradación Determinar a qué amenazas están expuestos aquellos activos Determinar qué salvaguardas hay dispuestas y cuán eficaces son frente al riesgo Estimar el impacto, definido como el daño sobre el activo derivado de la materialización de la amenaza Estimar el riesgo, definido como el impacto ponderado con la tasa de ocurrencia (o expectativa de materialización) de la amenaza
  • 30. D: Disponibilidad I: Integridad C: Continuidad A: Autenticidad T: Trazabilidad Riesgo por dimensión
  • 31. D: Disponibilidad I: Integridad C: Continuidad A: Autenticidad T: Trazabilidad Riesgo por activo critico
  • 32. Riesgo por activo de bajo nivel