Riesgos MAGERIT: Metodología de análisis y gestión de riesgos de los sistemas de información Se estructura en siete guías Guía de aproximación a la seguridad.

Slides:



Advertisements
Presentaciones similares
INTRODUCCION La norma NTC (Norma técnica colombiana) ISO 9001:08 consta de 8 capítulos, de los cuales son auditables del capítulo número cuatro al ocho.
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
UNIVERSIDAD "ALONSO DE OJEDA"
Control Interno Informático. Concepto
Aclaraciones de la Realización del Producto
ANÁLISIS DE REQUERIMIENTOS
Aspectos Organizativos para la Seguridad
LA PLANIFICACIÓN DE LA AUDITORÍA TEMA 4
Mantenimiento basado en el Riesgo (Inspección basada en el Riesgo)
Análisis y gestión de riesgos en un Sistema Informático
UPC – SI-38 Seguridad y Auditoría de Sistemas Administración del Riesgo.
Guía para la evaluación de seguridad en un sistema
AUDITORIA INTERNA.
FEBRERO OBJETIVO DE LA SESIÓN Dar una panorama general del contenido del Manual de Planeación de la Calidad, el cual da cumplimiento a la norma.
Seguridad de los sistemas informáticos
Medición, Análisis y Mejora
7. REALIZACIÓN DEL PRODUCTO 7
Evaluación de Productos
ESCUELA POLITECNICA DEL EJERCITO
SOFTWARE MEASEGURA. METODOLOGIA PARA SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION ISO
Bioseguridad y Gestión Ambiental
GESTION DEL RIESGO – CLASIFICACION POR PROCESOS
Situaciones Detectadas en la Entidad…
Presentación de la Norma Técnica de Seguridad de la Información
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
ACTIVO DE SEGURIDAD Y SALUD NOVIEMBRE/02. RESOLUCION NO. 31/02 DEROGA LA RESOLUCION NO. 37 DE OCTUBRE 01 DEL MTSS, MEDIANTE LA CUAL SE DEROGO LA RESOLUCION.
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
5.3 APROXIMACIONES AL DISEÑO
Análisis y Gestión de Riesgos
AUDITORIAS DE SEGURIDAD
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
¡Bienvenido al curso AUDITORES 17020:2012!
Asegura el control a la ejecución de los procesos de la entidad, orientándola a la consecución de los resultados y productos necesarios para el cumplimiento.
UT ¿Cuál de las siguientes etapas pertenecen al proceso administrativo? a. Planificación. b. Organización. c. Dirección. d. Todas las anteriores.
Resumen análisis y gestión de riesgos Marcos Castro Franco.

Modulo 7: Gestión de la Calidad Tema 4: ISO20000
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Plan de Sistemas de Información (PSI)
Análisis y Gestión de Riesgos en un Sistema Informático.
©Copyright 2013 ISACA. Todos los derechos reservados Documentación Para gestionar efectivamente los riesgos, se requiere de una documentación adecuada.
Análisis y diseño detallado de aplicaciones informáticas de gestión
TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II):
Estudio de Viabilidad del Sistema (EVS)
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
NCH2777 Gestión de la Continuidad del Negocio Alumno: Patricia Linconao Fecha:
1.17 Implementación del gobierno de la seguridad—Ejemplo
CONTROL INTERNO - COMPONENTES ACTIVIDADES DE CONTROL
Ing. Ana Elena Murgas Vargas
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
SGSI: Sistemas de Gestión de la Seguridad de la Información
Universidad de Aconcagua SISTEMA DE GESTION DE CALIDAD
METODOLOGÍA O HERRAMIENTAS PARA EL ANÁLISIS Y GESTIÓN DE RIESGOS
AUDITORIA Seguridad y Auditoria de Sistemas Ciclo Ing. Yolfer Hernández, CIA.
ISO Elaborado por: Nathaly antequera Vanessa yagua
Introducción al proceso de verificación y validación.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Profesora: Kinian Ojito Ramos
Procesos itil Equipo 8.
PLAN DE SEGURIDAD DEL AGUA Determinación de los peligros y eventos peligrosos y evaluación de los riesgos Marzo 2015.
Estructurar tus ideas para hacerlas realidad
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
ARNULFO CIFUENTES OLARTE Abogado
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
Universidad Latina CONTROL INTERNO.
VI. EVALUACIÓN DE LOS RECURSOS
SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001: AUDITORÍA INTERNA
Presentación de la Norma Técnica de Seguridad de la Información.
MANTENIMIENTO INDUSTRIAL
Transcripción de la presentación:

Riesgos MAGERIT: Metodología de análisis y gestión de riesgos de los sistemas de información Se estructura en siete guías Guía de aproximación a la seguridad de los sistemas de información. Guía de procedimientos Guía de técnicas Guía para desarrolladores de aplicaciones Guía para responsables del dominio protegible Arquitectura de la información y especificaciones de interfaz para el intercambio de datos. Referencia de normas legales y técnicas

Modelo MAGERIT El submodelo de elementos proporciona los componentes que el submodelo de eventos relaciona entre sí y con el tiempo, mientras que el submodelo de procesos es la descripción funcional del proyecto de seguridad. Submodelo de Elementos Activos Amenazas Vulnerabilidades Impactos Riesgos Salvaguardas Submodelo de Eventos Estático Dinámico organizativo Dinámico físico Submodelo de Procesos Planificación Análisis de riesgos Gestión de riesgos Selección de salvaguardas

Submodelo de Elementos. Activos Son los recursos del sistema de información o relacionados con éste, necesarios para que la organización funcione correctamente y alcance los objetivos propuestos. Estados de seguridad Subestado A de autentificación Característica de dar y reconocer la autenticidad de los activos de tipo información, la identidad de los actores, su autorización y la verificación de estas tres cuestiones. Subestado C de confidencialidad Característica que previene contra la divulgación no autorizada de los activos. LORTAD Subestado I de integridad Característica que previene contra la modificación o destrucción no autorizada. Subestado D de disponibilidad Característica que previene contra la denegación no autorizada de acceso a activos.

Submodelo de Elementos. Activos Tipos de activos Entorno Equipamiento y suministros Personal Otros tangibles (edificaciones, mobiliario, instalaciones físicas) Sistema de información Hardware Software Comunicaciones Información Datos Meta-información Funcionalidades de la organización Objetivos y misión de la organización Bienes y servicios producidos Clientes destinatarios de los bienes y servicios Otros activos Credibilidad Conocimiento acumulado

Submodelo de Elementos. Activos Valoración Valoración intrínseca de los activos Cualitativo. Para que sirve el activo Cuantitativo. Valor de cambio. Cuanto vale. Se valora en pesetas dependiendo del valor de reposición. Valoración del estado de seguridad Cuatro subestados ACID Autentificación Baja, normal, alta o crítica Confidencialidad Libre, restringida, protegida o confidencial Integridad Disponibilidad Menos de una hora, hasta un día laborable, hasta una semana o más de una semana.

Submodelo de Elementos. Amenazas Son los eventos que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en los activos. Tipos Grupo A de accidentes A1: Accidente físico de origen industrial A2: Avería A3: Accidente físico de origen natural A4: Interrupción de servicios o de suministros esenciales A5: Accidentes mecánicos o electromagnéticos Grupo E de errores E1: Errores de utilización E2: Errores de diseño E3: Errores de ruta, secuencia o entrega E4: Inadecuación de monitorización, trazabilidad o registro

Submodelo de Elementos. Amenazas Grupo P de amenazas intencionales presenciales P1: Acceso físico no autorizado con inutilización por destrucción o sustracción P2: Acceso lógico no autorizado con interceptación pasiva simple de información P3: Acceso lógico no autorizado con alteración o sustracción de la información en tránsito o de configuración P4: Acceso lógico no autorizado con corrupción o destrucción de información en tránsito o de configuración. P5: Indisponibilidad de recursos Grupo T de amenazas intencionales remotas T1: Acceso lógico no autorizado con interceptación pasiva T2: Acceso lógico no autorizado con corrupción o destrucción de información en tránsito o de configuración T3: Acceso lógico no autorizado con modificación T4: Suplantación de origen T5: Repudio del origen o de la recepción de información en tránsito

Submodelo de Elementos. Vulnerabilidades La vulnerabilidad de un activo es la potencialidad o posibilidad de ocurrencia de la materialización de una amenaza sobre dicho activo. Tipos Vulnerabilidad intrínseca Solo depende del activo y la amenaza Vulnerabilidad efectiva Tiene en cuenta además las salvaguardas aplicadas al activo

Submodelo de Elementos. Impactos Es la consecuencia sobre un activo de la materialización de una amenaza. Tipos Con consecuencias cualitativas funcionales Con consecuencias cuantitativas N1: Pérdidas de valor económico, ligadas a activos inmobiliarios o inventariables. N2: Pérdidas directas, valorables económicamente y ligadas a intangibles en general no inventariable. N3: Pérdida indirectas unidas a disfuncionalidades tangibles N4: Pérdidas económicas relativas a responsabilidad legal Con consecuencias cuantitativas orgánicas L1: Pérdida de fondos patrimoniales intangibles L2: Responsabilidad penal por incumplimiento de obligaciones legales L3: Perturbación o situación embarazosa político- administrativa L4: Daños a las personas

Submodelo de Elementos. Riesgo Es la posibilidad de que se produzca un impacto determinado en un activo. Tipos Riesgo calculado intrínseco Se define antes de aplicar salvaguardas Riesgo calculado residual Se incluyen los efectos atenuantes de las salvaguardas Umbral de riesgo Es un valor establecido como base para decidir si el riesgo calculado es asumible o no.

Submodelo de Elementos. Salvaguardas Función o servicio de salvaguarda es la acción mediante la que se reduce el riesgo. Mecanismo de salvaguarda es el procedimiento o dispositivo, físico o lógico que reduce el riesgo. Tipos Preventivos Actúa sobre la vulnerabilidad y reduce la potencialidad de materialización de la amenaza. Curativos Actúan sobre el impacto y reducen la gravedad del mismo.

Submodelo de Eventos El submodelo de elementos ha proporcionado los componentes que el submodelo de eventos va a relacionar entre sí y con el tiempo. Vista estática relacional Vista dinámica de tipo organizativo Subescenario de análisis de amenazas Subescenario de análisis y gestión de salvaguardas Vista dinámica de tipo físico

Submodelo de Eventos. Vista estática

Submodelo de Procesos Es una guía de procedimiento que muestra de forma sistemática las acciones que es necesario realizar para obtener un proyecto de seguridad. Se divide en etapas, que se subdividen en actividades y estas en tareas. Etapa 1: Planificación del análisis y gestión de riesgos Etapa 2: Análisis de riesgos Etapa 3: Gestión de riesgos Etapa 4: Selección de salvaguardas

Etapa 1. Planificación del análisis y gestión de riesgos Actividad 1.1: Oportunidad de realización Tarea 1.1.1: Clarificar la oportunidad de realización Actividad 1.2: Definición de dominio y objetivos Tarea 1.2.1: Especificar los objetivos del proyecto Tarea 1.2.2: Definir el dominio y los límites del proyecto. Tarea 1.2.3: Identificar el entorno y restricciones generales Tarea 1.2.4: Estimar dimensión, coste y retornos del proyecto. Actividad 1.3: Planificación del proyecto Tarea 1.3.1: Evaluar cargas y planificar entrevistas. Tarea 1.3.2: Organizar a los participantes Tarea 1.3.3: Planificar el trabajo Actividad 1.4: Lanzamiento del proyecto Tarea 1.4.1: Adaptar los cuestionarios Tarea 1.4.2: Seleccionar los criterios de evaluación y técnicas para el proyecto Tarea 1.4.3: Asignar los recursos necesarios. Tarea 1.4.4: Sensibilizar

Actividad 2.1: Recogida de información Tarea 2.1.1: Preparar la información Descripción y objetivos Ubicar y localizar a los entrevistados Enviar el orden del día al entrevistado Disponer de un documento acreditativo de la dirección. Productos a obtener Documentación de trabajo Técnicas Entrevistas Tarea 2.1.2: Realización de las entrevistas Delimitación de activos Valor de reposición de los activos Importancia de los activos en la organización Salvaguardas existentes Productos Entrevistas realizadas

Actividad 2.1: Recogida de información Tarea 2.1.3: Analizar la información recogida Descripción y objetivos Analizar y sintetizar la información recogida Contrastar las diferentes fuentes de información Productos Informe Técnicas Elaboración de informes

Actividad 2.2: Identificación y agrupación de activos Tarea 2.2.1: Identificar activos y grupos de activos Descripción y objetivos Identificar los activos, sus características, atributos y clasificación en los tipos predeterminados Productos Informe de activos Tarea 2.2.2: Identificar mecanismos de salvaguarda existentes Identificar los mecanismos de salvaguarda existentes Informe de los mecanismos de salvaguarda Técnica Elaboración de informes Tarea 2.2.3: Valorar activos Valoración intrínseca de los activos Valoración asociada a los estados de seguridad Informe de valoración de activos

Actividad 2.3: Identificación y evaluación de amenazas Tarea 2.3.1: Identificar y agrupar amenazas Descripción y objetivos Descripción de las amenazas Tipología de la amenaza Productos Informe de amenazas Técnica Elaboración de informes Tarea 2.3.2: Establecer los árboles de fallos generados por amenazas Identificar los árboles de amenazas. Una amenaza puede inducir la aparición de otra y así sucesivamente Informes de árboles de amenazas Técnicas

Actividad 2.4: Identificación y estimación de vulnerabilidades Tarea 2.4.1: Identificar vulnerabilidades Descripción y objetivos Identificar la vulnerabilidad para cada pareja activo-amenaza Valoración intrínseca Valoración efectiva Valoración residual. Productos Informe de vulnerabilidades Técnicas Técnicas matriciales Tarea 2.4.2: Estimar vulnerabilidades Estimar a partir la frecuencia de ocurrencia anual. Elaboración de informes Lógica difusa o probabilidad bayesiana

Actividad 2.5: Identificación y valoración de impactos Tarea 2.5.1: Identificar impactos Descripción y objetivos Identificar los impactos como agresión de una amenaza a un activo Productos Informe de impactos Técnicas Elaboración de informes Tarea 2.5.2: Tipificar impactos Tipificación de impactos Informes de impactos Técnica Tarea 2.5.3: Valorar impactos Valoración de los impactos

Actividad 2.6: Evaluación del riesgo Tarea 2.6.1: Evaluar el riesgo intrínseco Descripción y objetivos Evaluar el riesgo intrínseco en base a la siguiente tabla Productos Informes de riesgos Técnicas Técnicas matriciales Tarea 2.6.2: Analizar las funciones de salvaguarda existentes Identificar las funciones de salvaguarda y valorar la efectividad de los mecanismos de salvaguarda Informe de riesgos Elaboración de informes

Actividad 2.6: Evaluación del riesgo Tarea 2.6.3: Evaluar el riesgo efectivo Descripción y objetivos Evaluar de nuevo los impacto y vulnerabilidades teniendo en cuenta las salvaguardas. Aplicar el método de evaluación de riesgo de la tarea 2.6.1 Productos Informes de riesgos Técnicas Elaboración de informes Técnicas matriciales

Etapa 3: Gestión de riesgos Esta etapa tiene por objeto identificar y seleccionar las funciones de salvaguarda apropiadas para reducir el riesgo a un nivel aceptable. Actividad 3.1: Interpretación del riesgo Tarea 3.1.1: Interpretar los riesgos Descripción y objetivos Estimar el umbral de riesgo. Productos Informe de riesgos Técnicas

Actividad 3.2: Estimación de las funciones de salvaguarda Tarea 3.2.1: Identificar funciones de salvaguarda Descripción y objetivos Proponer salvaguardar para los activos con riesgo efectivo superior al umbral. Productos Informe de salvaguardas Técnicas Técnicas matriciales Tarea 3.2.2: Estimar la efectividad de las funciones de salvaguarda Estimar la efectividad de las funciones de salvaguarda propuestas anteriormente. Análisis coste-beneficio

Actividad 3.3: Selección de funciones de salvaguarda Tarea 3.3.1: Aplicar los parámetros de selección Descripción y objetivos Obtener una lista de salvaguardas ordenadas por efectividad y agrupadas por activo-amenaza. Productos Lista de salvaguardas ordenadas por efectividad y agrupadas por activo-amenaza. Técnicas Técnicas matriciales Tarea 3.3.2: Reevaluar el riesgo Calcular el riesgo residual después de aplicar las salvaguardas. Informes de riesgos residuales

Actividad 3.4: Cumplimiento de objetivos Tarea 3.4.1: Determinar el cumplimiento de los objetivos Descripción y objetivos Determinar formalmente el cumplimiento de los umbrales de riesgo. Productos Informe de riesgos residuales aceptado Técnicas

Etapa 4: Selección de salvaguardas Permite seleccionar los mecanismos de salvaguarda que materialicen las funciones y servicios seleccionados anteriormente. Actividad 4.1: Identificación de mecanismos de salvaguarda Actividad 4.2: Selección de mecanismos de salvaguarda Actividad 4.3: Especificación de los mecanismos a implantar Actividad 4.4: Planificación de la implantación Actividad 4.5: Integración de resultados

Actividad 4.1: Identificación de mecanismos de salvaguarda Tarea 4.1.1: Identificar mecanismos posibles Descripción y objetivos Confeccionar una lista inicial de los posibles mecanismos de salvaguarda Productos Informe de mecanismos de salvaguarda Técnica Técnicas matriciales Tarea 4.1.2: Estudiar mecanismos implantados Evaluar los mecanismos implantados: posibles mejoras, ampliación del grado de implantación, eliminación, etc. Informes de mecanismos de salvaguarda Técnicas Elaboración de informes

Actividad 4.2: Selección de mecanismos de salvaguarda Tarea 4.2.1: Identificar mecanismos a implantar Descripción y objetivos Cribar la lista inicial de posibles de mecanismos de salvaguarda Productos Lista definitiva de mecanismos de salvaguarda Técnicas Elaboración de informes

Plan del proyecto Ambito Recursos Riesgo Activos Amenazas Vulnerabilidades Impactos Riesgo intrínseco y efectivo Definir el umbral de riesgo Salvaguardas Riesgo residual