Está en la página 1de 28

Evaluación de Riesgos y Planeación

Que vamos a trabajar

 Momento 1:
 Socialización Haker Epico
 Momento 2:
 Socialización Owasp
 Momento 3:
 Algunas preguntas para del análisis del riesgo
 Momento 4:
 Tratamiento del riesgo
 Momento 5
 Supervisión y monitoria
 Momento 6
 Retos
Objetivo

 Analizar y evaluar las estrategias


establecidas para la identificación del riesgo
y su tratamiento.
Tipos de Riesgo
RIESGOS DE INTEGRIDAD:

 Este tipo abarca todos los riesgos


asociados con la autorización,
completitud y exactitud de la entrada,
procesamiento y reportes de las
aplicaciones utilizadas en una
organización. Estos riesgos aplican en
cada aspecto de un sistema de soporte
de procesamiento de negocio y están
presentes en múltiples lugares, y en
múltiples momentos en todas las partes de
las aplicaciones;
Interface del usuario:
 Los riesgos en esta área generalmente se
relacionan con las restricciones, sobre las
individualidades de una organización y su
autorización de ejecutar funciones
negocio/sistema; teniendo en cuenta sus
necesidades de trabajo y una razonable
segregación de obligaciones. Otros riesgos en
esta área se relacionan a controles que
aseguren la validez y completitud de la
información introducida dentro de un sistema
Procesamiento:
 Los riesgos en esta área generalmente se
relacionan con el adecuado balance de los
controles detectivos y preventivos que
aseguran que el procesamiento de la
información ha sido completado. Esta área de
riesgos también abarca los riesgos asociados
con la exactitud e integridad de los reportes
usados para resumir resultados y tomar
decisiones de negocio.
RIESGOS DE RELACION:
 Los riesgos de relación se refieren al uso
oportuno de la información creada por una
aplicación. Estos riesgos se relacionan
directamente a la información de toma de
decisiones (Información y datos correctos de
una persona/proceso/sistema correcto en el
tiempo preciso permiten tomar decisiones
correctas
RIESGOS DE ACCESO:

 Estos riesgos se enfocan al inapropiado


acceso a sistemas, datos e información. Estos
riesgos abarcan: Los riesgos de segregación
inapropiada de trabajo, los riesgos asociados
con la integridad de la información de
sistemas de bases de datos y los riesgos
asociados a la confidencialidad de la
información. Los riesgos de acceso pueden
ocurrir en los siguientes niveles de la
estructura de la seguridad de la información.
RIESGOS DE UTILIDAD:

 Estos riesgos se enfocan en tres diferentes niveles de


riesgo:
 Los riesgos pueden ser enfrentados por el
direccionamiento de sistemas antes de que los
problemas ocurran.
 Técnicas de recuperación/restauración usadas para
minimizar la ruptura de los sistemas.
 Backups y planes de contingencia controlan desastres
en el procesamiento de la información.
RIESGOS EN LA
INFRAESTRUCTURA:

 Estos riesgos se refieren a que en las


organizaciones no existe una estructura
información tecnológica efectiva (hardware,
software, redes, personas y procesos) para
soportar adecuadamente las necesidades
futuras y presentes de los negocios con un costo
eficiente. Estos riesgos están asociados con los
procesos de la información tecnológica que
definen, desarrollan, mantienen y operan un
entorno de procesamiento de información y las
aplicaciones asociadas (servicio al cliente, pago
de cuentas, etc.).
RIESGOS DE SEGURIDAD
GENERAL:
 Los estándares IEC 950 proporcionan los requisitos de
diseño para lograr una seguridad general y que
disminuyen el riesgo:
 Riesgos de choque de eléctrico: Niveles altos de voltaje.
 Riesgos de incendio: Inflamabilidad de materiales.
 Riesgos de niveles inadecuados de energía eléctrica.
 Riesgos de radiaciones: Ondas de ruido, de láser y
ultrasónicas.
 Riesgos mecánicos: Inestabilidad de las piezas
eléctricas.
Preguntas para análisis del tipo
de riesgo
La evaluación de riesgos y presentación de respuestas debe prepararse
de forma personalizada para cada organización; pero se puede
presupone algunas preguntas que ayudan en la identificación:

 "¿Qué puede ir mal?"


 "¿Con qué frecuencia puede ocurrir?"
 "¿Cuáles serían sus consecuencias?"
 "¿Qué fiabilidad tienen las respuestas a las tres primeras preguntas?"
 "¿Se está preparado para abrir las puertas del negocio sin sistemas, por
un día, una semana, cuanto tiempo?"
 "¿Cuál es el costo de una hora sin procesar, un día, una semana...?"
Preguntas para análisis del tipo
de riesgo
 "¿dentro de la empresa, (sin considerar su honestidad), están en condiciones de inhibir el
procesamiento de datos?"
 "¿Cuantas personas poseen o tienen acceso a información confidencial y/o sensitiva?"
 "¿La información confidencial y sensitiva permanece así en los sistemas?"
 "¿La seguridad actual cubre los tipos de ataques existentes y está preparada para adecuarse a
los avances tecnológicos esperados?"
 "¿A quien se le permite usar que recurso?"
 "¿Quién es el propietario del recurso? y ¿quién es el usuario con mayores privilegios sobre ese
recurso?"
 "¿Cuáles serán los privilegios y responsabilidades del Administrador vs. la del usuario?"
 "¿Cómo se actuará si la seguridad es violada?“
 "¿Cuánto, tiempo se puede estar off-line sin que los clientes se vayan a la competencia?"
 "¿Se tiene forma de detectar a un empleado deshonesto en el sistema?"
clasificación del tipo de riesgo

 Una vez obtenida la lista de cada uno de los riesgos se efectuará un


resumen del tipo:
Tipo de Riesgo Factor

Robo de hardware Alto

Robo de información Alto

Vandalismo Medio

Fallas en los equipos Medio

Virus Informáticos Medio

Equivocaciones Medio

Accesos no autorizados Medio

Fraude Bajo
Fuego Muy Bajo

Terremotos Muy Bajo


clasificación del tipo de riesgo

Una vez conocidos los riesgos, los recursos que se deben proteger y
como su daño o falta pueden influir en la organización es necesario
identificar cada una de las amenazas y vulnerabilidades que pueden
causar estas bajas en los recursos. Como es de saber, existe una
relación directa entre amenaza y vulnerabilidad a tal punto que si una
no existe la otra tampoco.
Se suele dividir las amenazas existentes según su ámbito de acción:
 Desastre del entorno (Seguridad Física).
 Amenazas del sistema (Seguridad Lógica).
 Amenazas en la red (Comunicaciones).
 Amenazas de personas (Insiders-Outsiders).
Identificación del Riesgo
Informático
Identificación del Riesgo
Informático
 El objetivo de este análisis es asignar
números reales y significativos a todos los
elementos de este proceso como costos de
los controles, el valor de los activos, impacto
del negocio, la amenaza de la frecuencia
de ocurrencia, la efectividad de los
controles, probabilidad de que una
amenaza ocurra entre otras cosas.
Asignar un Valor a un Activo

 ¿Cuál es el valor del activo para la organización?


 ¿Cuánto cuesta mantener ese activo?
 ¿Cuántos beneficios trae ese activo para la organización?
 ¿Cuánto le valdría ese activo a la competencia?
 ¿Cuánto costaría el volver a crear o recuperar ese activo?
 ¿Cuánto costó adquirir o desarrollar ese activo?
 ¿Cuánta responsabilidad enfrenta si el activo es comprometido?
Estimar la Perdida Potencial Por
Amenaza
 ¿Qué daño físico puede ser una causa de amenaza y cuánto
costaría?
 ¿Cuánta pérdida de productividad puede causar esa amenaza y
cuánto podría costar?
 ¿Cuál es el costo de recuperación de esa amenaza?
 ¿Cuál es el valor de la pérdida si un dispositivo crítico fallara?
 ¿Cuál es la expectativa de una sola pérdida para cada activo y
para cada amenaza?
Tratar el riesgo

 Una vez calculado el riesgo, deben ser tratados aquellos riesgos


que superen un límite que la organización haya establecido. Por
ejemplo, se trataran aquellos riesgos cuyo valor sea superior a “4” o
superior a “Medio” en caso de que se haya hecho el cálculo en
términos cualitativos. A la hora de tratar el riesgo, existen cuatro
estrategias principales:
Tratar el riesgo

 Transferir
el riesgo a un
tercero. Por ejemplo,
contratando
un seguro que cubra los
daños a terceros
ocasionados por fugas
de información.
Tratar el riesgo

 Eliminar el riesgo. Por


ejemplo, eliminando un
proceso o sistema que está
sujeto a un riesgo elevado. En
el caso práctico que hemos
expuesto, podríamos eliminar
la wifi de cortesía para dar
servicio a los clientes si no es
estrictamente necesario.
Tratar el riesgo

 Asumir el riesgo, siempre


justificadamente. Por
ejemplo, el coste de instalar
un grupo electrógeno
puede ser demasiado alto y
por tanto, la organización
puede optar por asumir.
Tratar el riesgo

 Implantar medidas para


mitigarlo. Por
ejemplo, contratando un
acceso a internet de
respaldo para poder
acceder a los servicios en
la nube en caso de que la
línea principal haya caído.
Retos

 En la actualidad, la ciberseguridad o
seguridad informática se ha convertido
en una de las grandes preocupaciones
de la sociedad. Cada vez es mayor el
número de dispositivos que poseemos y
cada vez más son los aparatos e
infraestructuras que pueden ser
conectados, por lo que son susceptibles
a los ataques cibernéticos quedando
vulnerable toda la información que éstos
registran.
Retos

 Daniel Cohen (enlace Nofollow), director de los


servicios antifraude de RSA Security, “ya no se
trata tanto de si te atacarán o no, sino de
cuándo lo harán”, por lo que propone a las
empresas una inversión equilibrada entre
prevención, detección y mitigación del daño,
de forma que puedan ser afrontados los retos
más importantes que supone la seguridad
informática”
Retos
 La elevada volatilidad del conocimiento en ciberseguridad, es decir,
cambia todos los días siendo necesaria una formación en nuevas
tecnologías y seguridad informática continua.
 La concienciación no solo a los responsables de las empresas, sino a la
sociedad en su conjunto.
 Los terroristas cibernéticos cada vez son más y cuentan con mayores
conocimientos.
 No existe un perímetro limitado que proteger.
 El phising y el ransomware siguen creciendo año tras año.
 La falta de expertos en seguridad informática.
 La escasez de estos profesionales hace que sean altamente
remunerados, por lo que la inversión a realizar por las empresas es
mayor.

También podría gustarte