SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
PILARPILAR
PROCEDIMIENTO INFORMÁTICO LÓGICO DE ANÁLISIS DE RIESGOS
OFTWARE DE ANALISIS DE RIESGOS Y AYUDA DE
ECTECCIONDE VULNERABILIDADES
ESENTADO POR:
DAVID ORTEGA
EMILIO BATISTAHIM
LAURA ROSAS
ROBERTO QUIROZ
JOSÉ RAMEA
GTR: VIEIRA GONZALEZ
PROCEDIMIENTO INFORMÁTICO LÓGICO DE ANÁLISIS DE RIESGOS
OFTWARE DE ANALISIS DE RIESGOS Y AYUDA DE
PILARPILAR
PROCEDIMIENTO INFORMÁTICO LÓGICO DE ANÁLISIS DE RIESGOSPROCEDIMIENTO INFORMÁTICO LÓGICO DE ANÁLISIS DE RIESGOS
PILARPILAR
• Consiste en una aplicación informática
sus relaciones de interdependencia y
el sistema, permite introducir las amenazas
disponibilidad, integridad, confidencialidad,
para derivar los riesgos potenciales sobre
• Una vez conocidos los riesgos, se
salvaguardas y estimar el riesgo residual
proceso continuo y recurrente en el
mejorando regularmente para afrontar
confianza que el sistema merece para
informática que compila los activos del sistema,
su valor para la organización. Conocido
amenazas posibles en los aspectos de
confidencialidad, autenticidad y trazabilidad,
sobre el sistema.
se pueden determinar una serie de
residual. En tratamiento del riesgo es un
el que el sistema de potección se va
afrontar nuevos riesgos y aumentar la
los responsables y los usuarios.
3
ANÁLISIS CUALITATIVO EN PILARANÁLISIS CUALITATIVO EN PILAR
PILAR puede realizar un análisis cualitativo,
discretos para la valoración de los
recomienda siempre en primer lugar,
cuantitativo detallado. Un análisis cualitativo
• Identificar los activos más significativos
• Identificar el valor relativo de los activos
• Identificar las amenazas más relevantes
• Identificar las salvaguardas presentes en el
• establecer claramente los activos críticos (los que están sujetos a un riesgo
máximo)
ANÁLISIS CUALITATIVO EN PILARANÁLISIS CUALITATIVO EN PILAR
cualitativo, usando una serie de niveles
los activos. Un análisis cualitativo se
lugar, antes de que se intente un análisis
cualitativo permite:
significativos
activos
relevantes
las salvaguardas presentes en el sistema
claramente los activos críticos (los que están sujetos a un riesgo
4
ANÁLISIS CUANTITATIVO EN PILARANÁLISIS CUANTITATIVO EN PILAR
PILAR puede realizar un análisis cuantitativodetallado
• Detalla las consecuencias económicas de la materializaciónde una amenaza en un
activo
• Estimala tasa anual de ocurrencia de amenazas
• Detalla el coste de despliegue y mantenimientode las salvaguardas
• Permite ser más preciso en la planificaciónde gastos de cara a un plan de mejora de
seguridad
ANÁLISIS CUANTITATIVO EN PILARANÁLISIS CUANTITATIVO EN PILAR
PILAR puede realizar un análisis cuantitativodetallado:
las consecuencias económicas de la materializaciónde una amenaza en un
amenazas
Detalla el coste de despliegue y mantenimientode las salvaguardas
Permite ser más preciso en la planificaciónde gastos de cara a un plan de mejora de
5
AMENAZAS EN PILARAMENAZAS EN PILAR
Modelo de Amenazas:
• Se denomina modelo de amenazas a la terminología utilizada para concretar la
valoraciónde las amenazas: probabilidady degradación
• La probabilidadde una amenaza es un asunto difícilde explicar. PILAR permite
varias maneras de plasmar las posibilidades queuna amenaza
Video de 15 minutos , https://www.youtube.com/watch?v=EgiYIIJ8WnU
Se denomina modelo de amenazas a la terminología utilizada para concretar la
valoraciónde las amenazas: probabilidady degradación.
La probabilidadde una amenaza es un asunto difícilde explicar. PILAR permite
varias maneras de plasmar las posibilidades queuna amenaza tiende de ocurrir.
, https://www.youtube.com/watch?v=EgiYIIJ8WnU
6
PROCEDIMIENTOS DE SEGURIDAD EN PILARPROCEDIMIENTOS DE SEGURIDAD EN PILAR
Cada sistemarequiereprocedimientos deseguridad. Es decir, instrucciones claras en
cómo proceder para las actividades rutinarias, y cómo escalar lo que no está escrito.
Es decir, cada procedimientodetermina
• Quiéndebe
• hacer qué,
• Cuándo,
• Y qué registrodebe dejar tras de sí la actuación
Los procedimientos puedenser más o menos eficaces en cada fase del proyecto.
PROCEDIMIENTOS DE SEGURIDAD EN PILARPROCEDIMIENTOS DE SEGURIDAD EN PILAR
Cada sistemarequiereprocedimientos deseguridad. Es decir, instrucciones claras en
cómo proceder para las actividades rutinarias, y cómo escalar lo que no está escrito.
• Y qué registrodebe dejar tras de sí la actuación.
Los procedimientos puedenser más o menos eficaces en cada fase del proyecto.
7
NIVELES DE VALORACIÓN
• Los activos y los impactos se valoran
cualitativamentesegúnuna escala de 0
hasta10.
Los criterios asociados a cada nivel (es
decir, argumentos que se pueden utilizar
paraestablecer cierto nivel) se pueden
consultarsobre las pantallas. Sin
embargo, el resumen siguientepuede
ayudara encontrar el nivel correcto:
NIVELES DE VALORACIÓN
8
NIVELES DE MADUREZ EN PILARNIVELES DE MADUREZ EN PILAR
PILARutiliza nivelesde madurez para evaluar salvaguardas según el modelo de madurez (CMM)
usado para calificarla madurez de procesos.
NIVELES DE MADUREZ EN PILARNIVELES DE MADUREZ EN PILAR
PILARutiliza nivelesde madurez para evaluar salvaguardas según el modelo de madurez (CMM)
9
NIVELES DE CRITICIDAD EN PILARNIVELES DE CRITICIDAD EN PILAR
PILARestima los riesgos según una escala simple de seis valores:
NIVELES DE CRITICIDAD EN PILARNIVELES DE CRITICIDAD EN PILAR
PILARestima los riesgos según una escala simple de seis valores:
10
IMPACTO Y RIESGO EN PILARIMPACTO Y RIESGO EN PILAR
El impacto es un indicador de qué puede suceder cuando ocurren las amenazas.
El riesgo es un indicador de lo que probablemente suceda por causa de las amenazas.
El impacto y el riesgo se mitigan por medio de salvaguardas, viéndose reducidos a valores residuales
El impacto y el riesgo, el potencialy los valores residuales, constituyen información importante para
tomar decisiones en materia de seguridad por ejemplo:
• Activos a supervisar
• Salvaguardas a desplegar o a mejorar
• Aceptación de riesgos operacionales
IMPACTO Y RIESGO EN PILARIMPACTO Y RIESGO EN PILAR
El impacto es un indicador de qué puede suceder cuando ocurren las amenazas.
El riesgo es un indicador de lo que probablemente suceda por causa de las amenazas.
El impacto y el riesgo se mitigan por medio de salvaguardas, viéndose reducidos a valores residuales.
El impacto y el riesgo, el potencialy los valores residuales, constituyen información importante para
tomar decisiones en materia de seguridad por ejemplo:
11
RESULTADOS YRESULTADOS Y VENTAJASVENTAJAS
DE LA HERRAMIENTA PILARDE LA HERRAMIENTA PILAR
Resultados
1 Impactopotencial y residual.
2 Riesgopotencial y residual.
3 Mapade riesgos.
4 Plande mejora de la seguridad
5 Monitorizacióncontinúadel Estado
de Riesgo
OBTENIDOS CONOBTENIDOS CON EL USOEL USO
DE LA HERRAMIENTA PILARDE LA HERRAMIENTA PILAR
Ventajas
1 Conocerlos riesgos a fin de poder
tratarlos
2 Conocerlos riesgos a fin de poder
tratarlos
3 Conocerel grado de cumplimiento de
diferentes perfiles de seguridad: 27002,
protecciónde datos de carácterpersonal,
esquema nacional de seguridad, etc.
4 Implementarla metodologíaMagerit e
ISO/IEC27005.
12
CONCEPTO GRAFICO DE PILAR:CONCEPTO GRAFICO DE PILAR:CONCEPTO GRAFICO DE PILAR:CONCEPTO GRAFICO DE PILAR:
13
DIAGRAMA UTILIZACION DE LA HERRAMIENTADIAGRAMA UTILIZACION DE LA HERRAMIENTA
PILARPILAR
UTILIZACIONDE LA HERRAMIENTA PILAR V 5.1.7 EN UN PC CON WINDOWS 7
Ejecutamos el programa y seleccionamos la opción a utilizar en nuestro caso usaremos análisis cualitativo.
DIAGRAMA UTILIZACION DE LA HERRAMIENTADIAGRAMA UTILIZACION DE LA HERRAMIENTA
PILARPILAR
UTILIZACIONDE LA HERRAMIENTA PILAR V 5.1.7 EN UN PC CON WINDOWS 7
Ejecutamos el programa y seleccionamos la opción a utilizar en nuestro caso usaremos análisis cualitativo.
14
PANEL PRINCIPAL DEL PROYECTOPANEL PRINCIPAL DEL PROYECTO
IDENTIFICACIONDE ACTIVOS
Identificaciónde activos: dentro de la opción análisis de riesgos, primero se ingresan los activos
clasificándolospor su función.
PANEL PRINCIPAL DEL PROYECTOPANEL PRINCIPAL DEL PROYECTO
Identificaciónde activos: dentro de la opción análisis de riesgos, primero se ingresan los activos
15
TIVOSTIVOS
os activos se organizan en:
Capas
Grupos de activos
Activospropiamente dichos
VALORACION DE ACTIVOSVALORACION DE ACTIVOS
Paravalorar los activos previamente escogemos el o los niveles, de acuerdo al criterio de
valoraciónentre activos y sus vulnerabilidades reflejados en los pilares.
VALORACION DE ACTIVOSVALORACION DE ACTIVOS
Paravalorar los activos previamente escogemos el o los niveles, de acuerdo al criterio de
valoraciónentre activos y sus vulnerabilidades reflejados en los pilares.
17
IDENTIFICACIONDE AMENAZASIDENTIFICACIONDE AMENAZAS
PILARrecomienda utilizar su bibliotecade amenazas y esta se puede asociara cada uno de los
activos,tomando en cuenta sus clases y dependencias.
IDENTIFICACIONDE AMENAZASIDENTIFICACIONDE AMENAZAS
PILARrecomienda utilizar su bibliotecade amenazas y esta se puede asociara cada uno de los
activos,tomando en cuenta sus clases y dependencias.
18
VALORACION DE AMENAZASVALORACION DE AMENAZAS
PILARpropone valorar las amenazas definiendo las frecuencias o probabilidad de posible
materializaciónde las mismas y la degradación por niveles o porcentajes de los cinco pilares.
VALORACION DE AMENAZASVALORACION DE AMENAZAS
PILARpropone valorar las amenazas definiendo las frecuencias o probabilidad de posible
materializaciónde las mismas y la degradación por niveles o porcentajes de los cinco pilares.
20
IMPACTO ACUMULADOIMPACTO ACUMULADO
Es el impacto evaluado en los activosinferiores
21
IDENTIFICACIONY VALORACION DE SALVAGUARDASIDENTIFICACIONY VALORACION DE SALVAGUARDAS
Utilizandolas sugerencias de la herramienta PILAR, utilizamos la plantillade salvaguardas, y a
continuaciónla valoraciónde acuerdo a los siguientes parámetros
IDENTIFICACIONY VALORACION DE SALVAGUARDASIDENTIFICACIONY VALORACION DE SALVAGUARDAS
las sugerencias de la herramienta PILAR, utilizamos la plantillade salvaguardas, y a
continuaciónla valoraciónde acuerdo a los siguientes parámetros
22
IDENTIFICACION,IDENTIFICACION, VALORACION YVALORACION Y RIESGO RESIDUAL
23
RIESGO RESIDUALRIESGO RESIDUAL
Es el riesgo obtenido posterior a la valoración y aplicaciónde salvaguardasEs el riesgo obtenido posterior a la valoración y aplicaciónde salvaguardas
24
SOFTWARE PILAR PARA DIFERENTES SISTEMAS
OPERATIVOS
25
SOFTWARE PILAR PARA DIFERENTES SISTEMAS
OPERATIVOS

Más contenido relacionado

La actualidad más candente

VMware: The Fastest Path to Hybrid Cloud
VMware: The Fastest Path to Hybrid CloudVMware: The Fastest Path to Hybrid Cloud
VMware: The Fastest Path to Hybrid CloudAmazon Web Services
 
Integrated Security Operations Center (ISOC) for Cybersecurity Collaboration
Integrated Security Operations Center (ISOC) for Cybersecurity CollaborationIntegrated Security Operations Center (ISOC) for Cybersecurity Collaboration
Integrated Security Operations Center (ISOC) for Cybersecurity CollaborationPriyanka Aash
 
La cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiLa cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiVincenzo Calabrò
 
Cloud Security Strategy
Cloud Security StrategyCloud Security Strategy
Cloud Security StrategyCapgemini
 
security-reference-architecture.pdf
security-reference-architecture.pdfsecurity-reference-architecture.pdf
security-reference-architecture.pdfJoniGarcia9
 
Splunk Enterprise Security
Splunk Enterprise Security Splunk Enterprise Security
Splunk Enterprise Security Md Mofijul Haque
 
Introduction to Tenable
Introduction to TenableIntroduction to Tenable
Introduction to TenableBharat Jindal
 
Understanding the NIST Risk Management Framework: 800-37 Rev. 2
Understanding the NIST Risk Management Framework: 800-37 Rev. 2Understanding the NIST Risk Management Framework: 800-37 Rev. 2
Understanding the NIST Risk Management Framework: 800-37 Rev. 2Denise Tawwab
 
ISO 27005 Monitoreo y revisión de riesgos.pptx
ISO 27005 Monitoreo y revisión de riesgos.pptxISO 27005 Monitoreo y revisión de riesgos.pptx
ISO 27005 Monitoreo y revisión de riesgos.pptxMiguelMona
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOFabián Descalzo
 
Professional Services for Cyber Recovery .pptx
Professional Services for Cyber Recovery .pptxProfessional Services for Cyber Recovery .pptx
Professional Services for Cyber Recovery .pptxssusercc05cf
 
Security operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیتSecurity operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیتReZa AdineH
 
Optional Reading - Symantec Stuxnet Dossier
Optional Reading - Symantec Stuxnet DossierOptional Reading - Symantec Stuxnet Dossier
Optional Reading - Symantec Stuxnet DossierAlireza Ghahrood
 
【大話資安】資安開源軟體:神兵利器還是雙面利刃?
【大話資安】資安開源軟體:神兵利器還是雙面利刃?【大話資安】資安開源軟體:神兵利器還是雙面利刃?
【大話資安】資安開源軟體:神兵利器還是雙面利刃?Jason Cheng
 
RIESGO OPERACIONAL.pptx
RIESGO OPERACIONAL.pptxRIESGO OPERACIONAL.pptx
RIESGO OPERACIONAL.pptxjpgv84
 
PaloAlto Enterprise Security Solution
PaloAlto Enterprise Security SolutionPaloAlto Enterprise Security Solution
PaloAlto Enterprise Security SolutionPrime Infoserv
 
The Open Group - ZT Commandments and Reference Model.pptx
The Open Group - ZT Commandments and Reference Model.pptxThe Open Group - ZT Commandments and Reference Model.pptx
The Open Group - ZT Commandments and Reference Model.pptxMark Simos
 
Hybrid Cloud Architectures on VMware Cloud on AWS.pdf
Hybrid Cloud Architectures on VMware Cloud on AWS.pdfHybrid Cloud Architectures on VMware Cloud on AWS.pdf
Hybrid Cloud Architectures on VMware Cloud on AWS.pdfAmazon Web Services
 
Darktrace white paper_ics_final
Darktrace white paper_ics_finalDarktrace white paper_ics_final
Darktrace white paper_ics_finalCMR WORLD TECH
 

La actualidad más candente (20)

VMware: The Fastest Path to Hybrid Cloud
VMware: The Fastest Path to Hybrid CloudVMware: The Fastest Path to Hybrid Cloud
VMware: The Fastest Path to Hybrid Cloud
 
Integrated Security Operations Center (ISOC) for Cybersecurity Collaboration
Integrated Security Operations Center (ISOC) for Cybersecurity CollaborationIntegrated Security Operations Center (ISOC) for Cybersecurity Collaboration
Integrated Security Operations Center (ISOC) for Cybersecurity Collaboration
 
La cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiLa cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei dati
 
Cloud Security Strategy
Cloud Security StrategyCloud Security Strategy
Cloud Security Strategy
 
security-reference-architecture.pdf
security-reference-architecture.pdfsecurity-reference-architecture.pdf
security-reference-architecture.pdf
 
Splunk Enterprise Security
Splunk Enterprise Security Splunk Enterprise Security
Splunk Enterprise Security
 
Introduction to Tenable
Introduction to TenableIntroduction to Tenable
Introduction to Tenable
 
Understanding the NIST Risk Management Framework: 800-37 Rev. 2
Understanding the NIST Risk Management Framework: 800-37 Rev. 2Understanding the NIST Risk Management Framework: 800-37 Rev. 2
Understanding the NIST Risk Management Framework: 800-37 Rev. 2
 
ISO 27005 Monitoreo y revisión de riesgos.pptx
ISO 27005 Monitoreo y revisión de riesgos.pptxISO 27005 Monitoreo y revisión de riesgos.pptx
ISO 27005 Monitoreo y revisión de riesgos.pptx
 
Gestión del Riesgo de Desastres Naturales
Gestión del Riesgo de Desastres NaturalesGestión del Riesgo de Desastres Naturales
Gestión del Riesgo de Desastres Naturales
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
Professional Services for Cyber Recovery .pptx
Professional Services for Cyber Recovery .pptxProfessional Services for Cyber Recovery .pptx
Professional Services for Cyber Recovery .pptx
 
Security operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیتSecurity operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیت
 
Optional Reading - Symantec Stuxnet Dossier
Optional Reading - Symantec Stuxnet DossierOptional Reading - Symantec Stuxnet Dossier
Optional Reading - Symantec Stuxnet Dossier
 
【大話資安】資安開源軟體:神兵利器還是雙面利刃?
【大話資安】資安開源軟體:神兵利器還是雙面利刃?【大話資安】資安開源軟體:神兵利器還是雙面利刃?
【大話資安】資安開源軟體:神兵利器還是雙面利刃?
 
RIESGO OPERACIONAL.pptx
RIESGO OPERACIONAL.pptxRIESGO OPERACIONAL.pptx
RIESGO OPERACIONAL.pptx
 
PaloAlto Enterprise Security Solution
PaloAlto Enterprise Security SolutionPaloAlto Enterprise Security Solution
PaloAlto Enterprise Security Solution
 
The Open Group - ZT Commandments and Reference Model.pptx
The Open Group - ZT Commandments and Reference Model.pptxThe Open Group - ZT Commandments and Reference Model.pptx
The Open Group - ZT Commandments and Reference Model.pptx
 
Hybrid Cloud Architectures on VMware Cloud on AWS.pdf
Hybrid Cloud Architectures on VMware Cloud on AWS.pdfHybrid Cloud Architectures on VMware Cloud on AWS.pdf
Hybrid Cloud Architectures on VMware Cloud on AWS.pdf
 
Darktrace white paper_ics_final
Darktrace white paper_ics_finalDarktrace white paper_ics_final
Darktrace white paper_ics_final
 

Destacado

Destacado (20)

8. litiasis vesicular
8.  litiasis vesicular8.  litiasis vesicular
8. litiasis vesicular
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
 
AI03 Analis y gestion de riesgos
AI03 Analis y gestion de riesgosAI03 Analis y gestion de riesgos
AI03 Analis y gestion de riesgos
 
Analisis de riesgo informatico
Analisis de riesgo informaticoAnalisis de riesgo informatico
Analisis de riesgo informatico
 
Sistemas de Información Inteligente
Sistemas de Información InteligenteSistemas de Información Inteligente
Sistemas de Información Inteligente
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
 
IDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOSIDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOS
 
Plan nacional del buen vivir
Plan nacional del buen vivirPlan nacional del buen vivir
Plan nacional del buen vivir
 
Parcial2 barreto adrian
Parcial2 barreto adrianParcial2 barreto adrian
Parcial2 barreto adrian
 
El emprendimiento
El emprendimientoEl emprendimiento
El emprendimiento
 
Iva contabilidad[1] (1)
Iva contabilidad[1] (1)Iva contabilidad[1] (1)
Iva contabilidad[1] (1)
 
Presen bd
Presen bdPresen bd
Presen bd
 
Consultoria rebelde
Consultoria rebeldeConsultoria rebelde
Consultoria rebelde
 
Sangria
SangriaSangria
Sangria
 
Errores en los datos
Errores en los datosErrores en los datos
Errores en los datos
 
Resolucion ndeg cd_460.pdf0i
Resolucion ndeg cd_460.pdf0iResolucion ndeg cd_460.pdf0i
Resolucion ndeg cd_460.pdf0i
 
Este que ha consumido tus bienes con rameras
Este que ha consumido tus bienes con ramerasEste que ha consumido tus bienes con rameras
Este que ha consumido tus bienes con rameras
 
Titulo 3
Titulo 3Titulo 3
Titulo 3
 
Capadeozono
CapadeozonoCapadeozono
Capadeozono
 

Similar a Pilar analisis de riesgo

Panorama de riesgos
Panorama de riesgosPanorama de riesgos
Panorama de riesgosDiosdePachn
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de RiesgosConferencias FIST
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012xhagix
 
Análisis y gestión de riesgos (Clases 8-4-15 y 16-4-15)
Análisis y gestión de riesgos (Clases 8-4-15 y 16-4-15)Análisis y gestión de riesgos (Clases 8-4-15 y 16-4-15)
Análisis y gestión de riesgos (Clases 8-4-15 y 16-4-15)Samir Awad Núñez
 
Actividad riesgos
Actividad riesgosActividad riesgos
Actividad riesgosandre8718
 
Analisis gestion de riesgos
Analisis gestion de riesgosAnalisis gestion de riesgos
Analisis gestion de riesgosmendozanet
 
Presentacion gestion del riesgo
Presentacion  gestion del riesgoPresentacion  gestion del riesgo
Presentacion gestion del riesgoAMPARO RANGEL LEON
 
Metodos para la evaluacion integral de riesgos
Metodos para la evaluacion integral de riesgosMetodos para la evaluacion integral de riesgos
Metodos para la evaluacion integral de riesgosJennifer426
 
Saim Corporativo_Curso taller Analisis Causa Raiz.pptx
Saim Corporativo_Curso taller Analisis Causa Raiz.pptxSaim Corporativo_Curso taller Analisis Causa Raiz.pptx
Saim Corporativo_Curso taller Analisis Causa Raiz.pptxgtzamir
 
Metodos de evaluacion de riesgos
Metodos de evaluacion de riesgosMetodos de evaluacion de riesgos
Metodos de evaluacion de riesgosJeniferPaloSan
 
Metodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgoMetodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgoDiana Rodriguez
 
Metodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgoMetodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgoDiana Rodriguez
 
Dr.villasante
Dr.villasanteDr.villasante
Dr.villasantecefic
 

Similar a Pilar analisis de riesgo (20)

Panorama de riesgos
Panorama de riesgosPanorama de riesgos
Panorama de riesgos
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Gestion de riesgos - pmi
Gestion de riesgos - pmiGestion de riesgos - pmi
Gestion de riesgos - pmi
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012
 
Análisis y gestión de riesgos (Clases 8-4-15 y 16-4-15)
Análisis y gestión de riesgos (Clases 8-4-15 y 16-4-15)Análisis y gestión de riesgos (Clases 8-4-15 y 16-4-15)
Análisis y gestión de riesgos (Clases 8-4-15 y 16-4-15)
 
Actividad riesgos
Actividad riesgosActividad riesgos
Actividad riesgos
 
Analisis gestion de riesgos
Analisis gestion de riesgosAnalisis gestion de riesgos
Analisis gestion de riesgos
 
Riesgos matriz
Riesgos   matrizRiesgos   matriz
Riesgos matriz
 
Presentacion gestion del riesgo
Presentacion  gestion del riesgoPresentacion  gestion del riesgo
Presentacion gestion del riesgo
 
Metodos para la evaluacion integral de riesgos
Metodos para la evaluacion integral de riesgosMetodos para la evaluacion integral de riesgos
Metodos para la evaluacion integral de riesgos
 
Saim Corporativo_Curso taller Analisis Causa Raiz.pptx
Saim Corporativo_Curso taller Analisis Causa Raiz.pptxSaim Corporativo_Curso taller Analisis Causa Raiz.pptx
Saim Corporativo_Curso taller Analisis Causa Raiz.pptx
 
Riesgos
RiesgosRiesgos
Riesgos
 
Panorama fr (1)
Panorama fr (1)Panorama fr (1)
Panorama fr (1)
 
Panoramas de factores de riesgo
Panoramas de factores de riesgoPanoramas de factores de riesgo
Panoramas de factores de riesgo
 
Metodos de evaluacion de riesgos
Metodos de evaluacion de riesgosMetodos de evaluacion de riesgos
Metodos de evaluacion de riesgos
 
Metodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgoMetodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgo
 
Metodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgoMetodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgo
 
Dr.villasante
Dr.villasanteDr.villasante
Dr.villasante
 
Ppi t4 3
Ppi t4 3Ppi t4 3
Ppi t4 3
 

Más de Home

Configurar servidor sql puerto 1433 y el oracle 1521 y sqlite administracion...
Configurar servidor sql puerto 1433 y el oracle  1521 y sqlite administracion...Configurar servidor sql puerto 1433 y el oracle  1521 y sqlite administracion...
Configurar servidor sql puerto 1433 y el oracle 1521 y sqlite administracion...Home
 
Cursores , procedimientos almacenados en oracle y sql server
Cursores , procedimientos almacenados en oracle y sql serverCursores , procedimientos almacenados en oracle y sql server
Cursores , procedimientos almacenados en oracle y sql serverHome
 
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensionessuma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensionesHome
 
aplicaciones varias integral definida oracle,
aplicaciones varias integral definida oracle,aplicaciones varias integral definida oracle,
aplicaciones varias integral definida oracle,Home
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp Home
 
Criptografía Aplicada en Base de datos
Criptografía Aplicada en Base de datosCriptografía Aplicada en Base de datos
Criptografía Aplicada en Base de datosHome
 
Amores correa, miriam taller no. 1
 Amores correa, miriam     taller no. 1 Amores correa, miriam     taller no. 1
Amores correa, miriam taller no. 1Home
 
La educación en Valores y valores en las aulas
La educación en Valores y valores en las aulas La educación en Valores y valores en las aulas
La educación en Valores y valores en las aulas Home
 
HERRAMIENTAS DE ANÁLISIS DE DATOS
HERRAMIENTAS DE ANÁLISIS DE DATOSHERRAMIENTAS DE ANÁLISIS DE DATOS
HERRAMIENTAS DE ANÁLISIS DE DATOSHome
 
Modelo en cascada
Modelo en cascada Modelo en cascada
Modelo en cascada Home
 
tipos de prueba desarrollo software
tipos de prueba desarrollo softwaretipos de prueba desarrollo software
tipos de prueba desarrollo softwareHome
 
Funciones con retorno en lengaje c utp ejemplos
Funciones con retorno en lengaje c utp ejemplosFunciones con retorno en lengaje c utp ejemplos
Funciones con retorno en lengaje c utp ejemplosHome
 
Programacion,lenguaje c , matriz,producto, resta, suma
Programacion,lenguaje c , matriz,producto, resta, sumaProgramacion,lenguaje c , matriz,producto, resta, suma
Programacion,lenguaje c , matriz,producto, resta, sumaHome
 
estructuras lenguaje c, punteros, laboratorio, UTP
estructuras lenguaje c, punteros, laboratorio, UTPestructuras lenguaje c, punteros, laboratorio, UTP
estructuras lenguaje c, punteros, laboratorio, UTPHome
 
comunicacion mapas conceptuales
comunicacion mapas conceptualescomunicacion mapas conceptuales
comunicacion mapas conceptualesHome
 
Estratrategias estructurales integradoras
Estratrategias estructurales  integradorasEstratrategias estructurales  integradoras
Estratrategias estructurales integradorasHome
 
dimensiones de la evaluación educativa
dimensiones de la evaluación educativa dimensiones de la evaluación educativa
dimensiones de la evaluación educativa Home
 
integración escolar nuevas tecnologias
integración escolar nuevas tecnologiasintegración escolar nuevas tecnologias
integración escolar nuevas tecnologiasHome
 
educación en valores y valores en aulas
educación en valores y valores en aulas  educación en valores y valores en aulas
educación en valores y valores en aulas Home
 
planificación investigación educativa
planificación investigación educativa planificación investigación educativa
planificación investigación educativa Home
 

Más de Home (20)

Configurar servidor sql puerto 1433 y el oracle 1521 y sqlite administracion...
Configurar servidor sql puerto 1433 y el oracle  1521 y sqlite administracion...Configurar servidor sql puerto 1433 y el oracle  1521 y sqlite administracion...
Configurar servidor sql puerto 1433 y el oracle 1521 y sqlite administracion...
 
Cursores , procedimientos almacenados en oracle y sql server
Cursores , procedimientos almacenados en oracle y sql serverCursores , procedimientos almacenados en oracle y sql server
Cursores , procedimientos almacenados en oracle y sql server
 
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensionessuma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
 
aplicaciones varias integral definida oracle,
aplicaciones varias integral definida oracle,aplicaciones varias integral definida oracle,
aplicaciones varias integral definida oracle,
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp
 
Criptografía Aplicada en Base de datos
Criptografía Aplicada en Base de datosCriptografía Aplicada en Base de datos
Criptografía Aplicada en Base de datos
 
Amores correa, miriam taller no. 1
 Amores correa, miriam     taller no. 1 Amores correa, miriam     taller no. 1
Amores correa, miriam taller no. 1
 
La educación en Valores y valores en las aulas
La educación en Valores y valores en las aulas La educación en Valores y valores en las aulas
La educación en Valores y valores en las aulas
 
HERRAMIENTAS DE ANÁLISIS DE DATOS
HERRAMIENTAS DE ANÁLISIS DE DATOSHERRAMIENTAS DE ANÁLISIS DE DATOS
HERRAMIENTAS DE ANÁLISIS DE DATOS
 
Modelo en cascada
Modelo en cascada Modelo en cascada
Modelo en cascada
 
tipos de prueba desarrollo software
tipos de prueba desarrollo softwaretipos de prueba desarrollo software
tipos de prueba desarrollo software
 
Funciones con retorno en lengaje c utp ejemplos
Funciones con retorno en lengaje c utp ejemplosFunciones con retorno en lengaje c utp ejemplos
Funciones con retorno en lengaje c utp ejemplos
 
Programacion,lenguaje c , matriz,producto, resta, suma
Programacion,lenguaje c , matriz,producto, resta, sumaProgramacion,lenguaje c , matriz,producto, resta, suma
Programacion,lenguaje c , matriz,producto, resta, suma
 
estructuras lenguaje c, punteros, laboratorio, UTP
estructuras lenguaje c, punteros, laboratorio, UTPestructuras lenguaje c, punteros, laboratorio, UTP
estructuras lenguaje c, punteros, laboratorio, UTP
 
comunicacion mapas conceptuales
comunicacion mapas conceptualescomunicacion mapas conceptuales
comunicacion mapas conceptuales
 
Estratrategias estructurales integradoras
Estratrategias estructurales  integradorasEstratrategias estructurales  integradoras
Estratrategias estructurales integradoras
 
dimensiones de la evaluación educativa
dimensiones de la evaluación educativa dimensiones de la evaluación educativa
dimensiones de la evaluación educativa
 
integración escolar nuevas tecnologias
integración escolar nuevas tecnologiasintegración escolar nuevas tecnologias
integración escolar nuevas tecnologias
 
educación en valores y valores en aulas
educación en valores y valores en aulas  educación en valores y valores en aulas
educación en valores y valores en aulas
 
planificación investigación educativa
planificación investigación educativa planificación investigación educativa
planificación investigación educativa
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Pilar analisis de riesgo

  • 1. PILARPILAR PROCEDIMIENTO INFORMÁTICO LÓGICO DE ANÁLISIS DE RIESGOS OFTWARE DE ANALISIS DE RIESGOS Y AYUDA DE ECTECCIONDE VULNERABILIDADES ESENTADO POR: DAVID ORTEGA EMILIO BATISTAHIM LAURA ROSAS ROBERTO QUIROZ JOSÉ RAMEA GTR: VIEIRA GONZALEZ PROCEDIMIENTO INFORMÁTICO LÓGICO DE ANÁLISIS DE RIESGOS OFTWARE DE ANALISIS DE RIESGOS Y AYUDA DE
  • 2. PILARPILAR PROCEDIMIENTO INFORMÁTICO LÓGICO DE ANÁLISIS DE RIESGOSPROCEDIMIENTO INFORMÁTICO LÓGICO DE ANÁLISIS DE RIESGOS
  • 3. PILARPILAR • Consiste en una aplicación informática sus relaciones de interdependencia y el sistema, permite introducir las amenazas disponibilidad, integridad, confidencialidad, para derivar los riesgos potenciales sobre • Una vez conocidos los riesgos, se salvaguardas y estimar el riesgo residual proceso continuo y recurrente en el mejorando regularmente para afrontar confianza que el sistema merece para informática que compila los activos del sistema, su valor para la organización. Conocido amenazas posibles en los aspectos de confidencialidad, autenticidad y trazabilidad, sobre el sistema. se pueden determinar una serie de residual. En tratamiento del riesgo es un el que el sistema de potección se va afrontar nuevos riesgos y aumentar la los responsables y los usuarios. 3
  • 4. ANÁLISIS CUALITATIVO EN PILARANÁLISIS CUALITATIVO EN PILAR PILAR puede realizar un análisis cualitativo, discretos para la valoración de los recomienda siempre en primer lugar, cuantitativo detallado. Un análisis cualitativo • Identificar los activos más significativos • Identificar el valor relativo de los activos • Identificar las amenazas más relevantes • Identificar las salvaguardas presentes en el • establecer claramente los activos críticos (los que están sujetos a un riesgo máximo) ANÁLISIS CUALITATIVO EN PILARANÁLISIS CUALITATIVO EN PILAR cualitativo, usando una serie de niveles los activos. Un análisis cualitativo se lugar, antes de que se intente un análisis cualitativo permite: significativos activos relevantes las salvaguardas presentes en el sistema claramente los activos críticos (los que están sujetos a un riesgo 4
  • 5. ANÁLISIS CUANTITATIVO EN PILARANÁLISIS CUANTITATIVO EN PILAR PILAR puede realizar un análisis cuantitativodetallado • Detalla las consecuencias económicas de la materializaciónde una amenaza en un activo • Estimala tasa anual de ocurrencia de amenazas • Detalla el coste de despliegue y mantenimientode las salvaguardas • Permite ser más preciso en la planificaciónde gastos de cara a un plan de mejora de seguridad ANÁLISIS CUANTITATIVO EN PILARANÁLISIS CUANTITATIVO EN PILAR PILAR puede realizar un análisis cuantitativodetallado: las consecuencias económicas de la materializaciónde una amenaza en un amenazas Detalla el coste de despliegue y mantenimientode las salvaguardas Permite ser más preciso en la planificaciónde gastos de cara a un plan de mejora de 5
  • 6. AMENAZAS EN PILARAMENAZAS EN PILAR Modelo de Amenazas: • Se denomina modelo de amenazas a la terminología utilizada para concretar la valoraciónde las amenazas: probabilidady degradación • La probabilidadde una amenaza es un asunto difícilde explicar. PILAR permite varias maneras de plasmar las posibilidades queuna amenaza Video de 15 minutos , https://www.youtube.com/watch?v=EgiYIIJ8WnU Se denomina modelo de amenazas a la terminología utilizada para concretar la valoraciónde las amenazas: probabilidady degradación. La probabilidadde una amenaza es un asunto difícilde explicar. PILAR permite varias maneras de plasmar las posibilidades queuna amenaza tiende de ocurrir. , https://www.youtube.com/watch?v=EgiYIIJ8WnU 6
  • 7. PROCEDIMIENTOS DE SEGURIDAD EN PILARPROCEDIMIENTOS DE SEGURIDAD EN PILAR Cada sistemarequiereprocedimientos deseguridad. Es decir, instrucciones claras en cómo proceder para las actividades rutinarias, y cómo escalar lo que no está escrito. Es decir, cada procedimientodetermina • Quiéndebe • hacer qué, • Cuándo, • Y qué registrodebe dejar tras de sí la actuación Los procedimientos puedenser más o menos eficaces en cada fase del proyecto. PROCEDIMIENTOS DE SEGURIDAD EN PILARPROCEDIMIENTOS DE SEGURIDAD EN PILAR Cada sistemarequiereprocedimientos deseguridad. Es decir, instrucciones claras en cómo proceder para las actividades rutinarias, y cómo escalar lo que no está escrito. • Y qué registrodebe dejar tras de sí la actuación. Los procedimientos puedenser más o menos eficaces en cada fase del proyecto. 7
  • 8. NIVELES DE VALORACIÓN • Los activos y los impactos se valoran cualitativamentesegúnuna escala de 0 hasta10. Los criterios asociados a cada nivel (es decir, argumentos que se pueden utilizar paraestablecer cierto nivel) se pueden consultarsobre las pantallas. Sin embargo, el resumen siguientepuede ayudara encontrar el nivel correcto: NIVELES DE VALORACIÓN 8
  • 9. NIVELES DE MADUREZ EN PILARNIVELES DE MADUREZ EN PILAR PILARutiliza nivelesde madurez para evaluar salvaguardas según el modelo de madurez (CMM) usado para calificarla madurez de procesos. NIVELES DE MADUREZ EN PILARNIVELES DE MADUREZ EN PILAR PILARutiliza nivelesde madurez para evaluar salvaguardas según el modelo de madurez (CMM) 9
  • 10. NIVELES DE CRITICIDAD EN PILARNIVELES DE CRITICIDAD EN PILAR PILARestima los riesgos según una escala simple de seis valores: NIVELES DE CRITICIDAD EN PILARNIVELES DE CRITICIDAD EN PILAR PILARestima los riesgos según una escala simple de seis valores: 10
  • 11. IMPACTO Y RIESGO EN PILARIMPACTO Y RIESGO EN PILAR El impacto es un indicador de qué puede suceder cuando ocurren las amenazas. El riesgo es un indicador de lo que probablemente suceda por causa de las amenazas. El impacto y el riesgo se mitigan por medio de salvaguardas, viéndose reducidos a valores residuales El impacto y el riesgo, el potencialy los valores residuales, constituyen información importante para tomar decisiones en materia de seguridad por ejemplo: • Activos a supervisar • Salvaguardas a desplegar o a mejorar • Aceptación de riesgos operacionales IMPACTO Y RIESGO EN PILARIMPACTO Y RIESGO EN PILAR El impacto es un indicador de qué puede suceder cuando ocurren las amenazas. El riesgo es un indicador de lo que probablemente suceda por causa de las amenazas. El impacto y el riesgo se mitigan por medio de salvaguardas, viéndose reducidos a valores residuales. El impacto y el riesgo, el potencialy los valores residuales, constituyen información importante para tomar decisiones en materia de seguridad por ejemplo: 11
  • 12. RESULTADOS YRESULTADOS Y VENTAJASVENTAJAS DE LA HERRAMIENTA PILARDE LA HERRAMIENTA PILAR Resultados 1 Impactopotencial y residual. 2 Riesgopotencial y residual. 3 Mapade riesgos. 4 Plande mejora de la seguridad 5 Monitorizacióncontinúadel Estado de Riesgo OBTENIDOS CONOBTENIDOS CON EL USOEL USO DE LA HERRAMIENTA PILARDE LA HERRAMIENTA PILAR Ventajas 1 Conocerlos riesgos a fin de poder tratarlos 2 Conocerlos riesgos a fin de poder tratarlos 3 Conocerel grado de cumplimiento de diferentes perfiles de seguridad: 27002, protecciónde datos de carácterpersonal, esquema nacional de seguridad, etc. 4 Implementarla metodologíaMagerit e ISO/IEC27005. 12
  • 13. CONCEPTO GRAFICO DE PILAR:CONCEPTO GRAFICO DE PILAR:CONCEPTO GRAFICO DE PILAR:CONCEPTO GRAFICO DE PILAR: 13
  • 14. DIAGRAMA UTILIZACION DE LA HERRAMIENTADIAGRAMA UTILIZACION DE LA HERRAMIENTA PILARPILAR UTILIZACIONDE LA HERRAMIENTA PILAR V 5.1.7 EN UN PC CON WINDOWS 7 Ejecutamos el programa y seleccionamos la opción a utilizar en nuestro caso usaremos análisis cualitativo. DIAGRAMA UTILIZACION DE LA HERRAMIENTADIAGRAMA UTILIZACION DE LA HERRAMIENTA PILARPILAR UTILIZACIONDE LA HERRAMIENTA PILAR V 5.1.7 EN UN PC CON WINDOWS 7 Ejecutamos el programa y seleccionamos la opción a utilizar en nuestro caso usaremos análisis cualitativo. 14
  • 15. PANEL PRINCIPAL DEL PROYECTOPANEL PRINCIPAL DEL PROYECTO IDENTIFICACIONDE ACTIVOS Identificaciónde activos: dentro de la opción análisis de riesgos, primero se ingresan los activos clasificándolospor su función. PANEL PRINCIPAL DEL PROYECTOPANEL PRINCIPAL DEL PROYECTO Identificaciónde activos: dentro de la opción análisis de riesgos, primero se ingresan los activos 15
  • 16. TIVOSTIVOS os activos se organizan en: Capas Grupos de activos Activospropiamente dichos
  • 17. VALORACION DE ACTIVOSVALORACION DE ACTIVOS Paravalorar los activos previamente escogemos el o los niveles, de acuerdo al criterio de valoraciónentre activos y sus vulnerabilidades reflejados en los pilares. VALORACION DE ACTIVOSVALORACION DE ACTIVOS Paravalorar los activos previamente escogemos el o los niveles, de acuerdo al criterio de valoraciónentre activos y sus vulnerabilidades reflejados en los pilares. 17
  • 18. IDENTIFICACIONDE AMENAZASIDENTIFICACIONDE AMENAZAS PILARrecomienda utilizar su bibliotecade amenazas y esta se puede asociara cada uno de los activos,tomando en cuenta sus clases y dependencias. IDENTIFICACIONDE AMENAZASIDENTIFICACIONDE AMENAZAS PILARrecomienda utilizar su bibliotecade amenazas y esta se puede asociara cada uno de los activos,tomando en cuenta sus clases y dependencias. 18
  • 19.
  • 20. VALORACION DE AMENAZASVALORACION DE AMENAZAS PILARpropone valorar las amenazas definiendo las frecuencias o probabilidad de posible materializaciónde las mismas y la degradación por niveles o porcentajes de los cinco pilares. VALORACION DE AMENAZASVALORACION DE AMENAZAS PILARpropone valorar las amenazas definiendo las frecuencias o probabilidad de posible materializaciónde las mismas y la degradación por niveles o porcentajes de los cinco pilares. 20
  • 21. IMPACTO ACUMULADOIMPACTO ACUMULADO Es el impacto evaluado en los activosinferiores 21
  • 22. IDENTIFICACIONY VALORACION DE SALVAGUARDASIDENTIFICACIONY VALORACION DE SALVAGUARDAS Utilizandolas sugerencias de la herramienta PILAR, utilizamos la plantillade salvaguardas, y a continuaciónla valoraciónde acuerdo a los siguientes parámetros IDENTIFICACIONY VALORACION DE SALVAGUARDASIDENTIFICACIONY VALORACION DE SALVAGUARDAS las sugerencias de la herramienta PILAR, utilizamos la plantillade salvaguardas, y a continuaciónla valoraciónde acuerdo a los siguientes parámetros 22
  • 24. RIESGO RESIDUALRIESGO RESIDUAL Es el riesgo obtenido posterior a la valoración y aplicaciónde salvaguardasEs el riesgo obtenido posterior a la valoración y aplicaciónde salvaguardas 24
  • 25. SOFTWARE PILAR PARA DIFERENTES SISTEMAS OPERATIVOS 25 SOFTWARE PILAR PARA DIFERENTES SISTEMAS OPERATIVOS