SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Metodología
de 
Análisis de Riesgos 
Ricardo Cañizares Sales
Director de Consultoría
26 de Febrero de 2015
2
CONSIDERACIONES
3
• PSO Contenidos mínimos
– En virtud de lo establecido en el artículo 22.3 del Real
Decreto 704/2011, en el PSO se deberá establecer una
metodología de análisis de riesgos internacionalmente
reconocida que garantice la continuidad de los servicios
proporcionados por dicho operador en la que se contemple,
de una manera global, tanto las amenazas físicas como
lógicas existentes contra la totalidad de sus activos, con
independencia de las medidas mínimas que se puedan
establecer para los Planes de Protección Específicos
conforme a lo establecido por el artículo 25.
4
• Metodologías
– UNE-ISO 28001
• ANEXO B (Informativo)
– ISO/IEC 27005:2008
– UNE-ISO 31000:2010
– MOSLER
– Cuantitativo mixto
– MAGERIT
– …….
5
DECISION
6
• Elegir un metodología o desarrollarla
• Elegir una herramienta o desarrollarla
7
NUESTRA  DECISION
8
DESARROLLAR UNA METODOLOGIA
9
• Basada en Magerit
• Alineada con:
– ISO 31000
– ISO 27005
• Con elementos de:
– ISO 28000
– ISO 22301
– Guías y publicaciones de:
• Centro Criptológico Nacional (CCN-CNI)
• National Institute of Standards and Technology (NIST)
• U.S. Department of Homeland Security.
10
• Con una visión de seguridad integral
11
• Con un enfoque de continuidad del negocio
• Análisis de Impacto en el negocio
– la identificación de las actividades que apoyan el abastecimiento de productos y
servicios;
– la evaluación de los impactos en el tiempo en que no se realizan estas
actividades;
– el establecimiento de plazos prioritarios para la reanudación de estas actividades
a un nivel mínimo especificado que sea aceptable, teniendo en consideración el
tiempo durante el cual los impactos por la no reanudación pasarían a ser
inaceptables; y
– la identificación de las dependencias y de los recursos de apoyo de estas
actividades, tncluidos proveedores, socios externos, y otras partes interesadas
relevantes.
12
• Con un marco de trabajo
Mandato y 
Compromiso
Diseño del Marco de 
Trabajo
Seguimiento y 
Revisión
Mejora Continua
Implementación del 
Proceso de Gestión del 
Riesgo
13
HERRAMIENTA
14
• Herramienta
– Que aporte valor
– Que soporte el marco de trabajo
– Que sea útil para los operadores críticos
15
16
17
18

Más contenido relacionado

Destacado

Presentaciontemariosvb
PresentaciontemariosvbPresentaciontemariosvb
Presentaciontemariosvbaghconsultoria
 
Sesion general 09 mario ureña iso22301
Sesion general 09   mario ureña iso22301Sesion general 09   mario ureña iso22301
Sesion general 09 mario ureña iso22301Mario Ureña
 
Webinar que puedes esperar de la nueva ISO 27001:2013
Webinar que puedes esperar de la nueva ISO 27001:2013Webinar que puedes esperar de la nueva ISO 27001:2013
Webinar que puedes esperar de la nueva ISO 27001:2013Maricarmen García de Ureña
 
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del NegocioISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del NegocioMelvin Jáquez
 
Assessing the impact of a disruption: Building an effective business impact a...
Assessing the impact of a disruption: Building an effective business impact a...Assessing the impact of a disruption: Building an effective business impact a...
Assessing the impact of a disruption: Building an effective business impact a...Bryghtpath LLC
 
Mario ureña gestión de continuidad de las tic con iso 27031 bs 25777
Mario ureña   gestión de continuidad de las tic con iso 27031 bs 25777Mario ureña   gestión de continuidad de las tic con iso 27031 bs 25777
Mario ureña gestión de continuidad de las tic con iso 27031 bs 25777Mario Ureña
 
Guia desarrolloplancontinuidadnegocio
Guia desarrolloplancontinuidadnegocioGuia desarrolloplancontinuidadnegocio
Guia desarrolloplancontinuidadnegocioCesar Espinoza
 
Latin CACS 133 Mario Ureña - Sistema de Gestión de Continuidad del Negocio ...
Latin CACS 133   Mario Ureña - Sistema de Gestión de Continuidad del Negocio ...Latin CACS 133   Mario Ureña - Sistema de Gestión de Continuidad del Negocio ...
Latin CACS 133 Mario Ureña - Sistema de Gestión de Continuidad del Negocio ...Mario Ureña
 
Indicadores gestion
Indicadores gestionIndicadores gestion
Indicadores gestiondelosaga72
 
Auditando un SGCN en ISO 22301 Maricarmen García de Ureña
Auditando un SGCN en ISO 22301  Maricarmen García de UreñaAuditando un SGCN en ISO 22301  Maricarmen García de Ureña
Auditando un SGCN en ISO 22301 Maricarmen García de UreñaMaricarmen García de Ureña
 
Bsi el papel del liderazgo en la continuidad del negocio
Bsi el papel del liderazgo en la continuidad del negocioBsi el papel del liderazgo en la continuidad del negocio
Bsi el papel del liderazgo en la continuidad del negocioMaricarmen García de Ureña
 
BSI Mario Ureña ISO22301 Mejores Prácticas de Continuidad del Negocio - Sem...
BSI Mario Ureña   ISO22301 Mejores Prácticas de Continuidad del Negocio - Sem...BSI Mario Ureña   ISO22301 Mejores Prácticas de Continuidad del Negocio - Sem...
BSI Mario Ureña ISO22301 Mejores Prácticas de Continuidad del Negocio - Sem...Mario Ureña
 

Destacado (20)

Presentaciontemariosvb
PresentaciontemariosvbPresentaciontemariosvb
Presentaciontemariosvb
 
Pipc 2015
Pipc 2015Pipc 2015
Pipc 2015
 
Sesion general 09 mario ureña iso22301
Sesion general 09   mario ureña iso22301Sesion general 09   mario ureña iso22301
Sesion general 09 mario ureña iso22301
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
La experiencia de certificación según iso 30301
La experiencia de certificación según iso 30301La experiencia de certificación según iso 30301
La experiencia de certificación según iso 30301
 
Continuidad de negocio usando Software libre
Continuidad de negocio usando Software libreContinuidad de negocio usando Software libre
Continuidad de negocio usando Software libre
 
Webinar que puedes esperar de la nueva ISO 27001:2013
Webinar que puedes esperar de la nueva ISO 27001:2013Webinar que puedes esperar de la nueva ISO 27001:2013
Webinar que puedes esperar de la nueva ISO 27001:2013
 
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del NegocioISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
 
Assessing the impact of a disruption: Building an effective business impact a...
Assessing the impact of a disruption: Building an effective business impact a...Assessing the impact of a disruption: Building an effective business impact a...
Assessing the impact of a disruption: Building an effective business impact a...
 
Mario ureña gestión de continuidad de las tic con iso 27031 bs 25777
Mario ureña   gestión de continuidad de las tic con iso 27031 bs 25777Mario ureña   gestión de continuidad de las tic con iso 27031 bs 25777
Mario ureña gestión de continuidad de las tic con iso 27031 bs 25777
 
Iso 27k abril 2013
Iso 27k   abril 2013Iso 27k   abril 2013
Iso 27k abril 2013
 
Guia desarrolloplancontinuidadnegocio
Guia desarrolloplancontinuidadnegocioGuia desarrolloplancontinuidadnegocio
Guia desarrolloplancontinuidadnegocio
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Latin CACS 133 Mario Ureña - Sistema de Gestión de Continuidad del Negocio ...
Latin CACS 133   Mario Ureña - Sistema de Gestión de Continuidad del Negocio ...Latin CACS 133   Mario Ureña - Sistema de Gestión de Continuidad del Negocio ...
Latin CACS 133 Mario Ureña - Sistema de Gestión de Continuidad del Negocio ...
 
Indicadores gestion
Indicadores gestionIndicadores gestion
Indicadores gestion
 
Auditando un SGCN en ISO 22301 Maricarmen García de Ureña
Auditando un SGCN en ISO 22301  Maricarmen García de UreñaAuditando un SGCN en ISO 22301  Maricarmen García de Ureña
Auditando un SGCN en ISO 22301 Maricarmen García de Ureña
 
Bsi el papel del liderazgo en la continuidad del negocio
Bsi el papel del liderazgo en la continuidad del negocioBsi el papel del liderazgo en la continuidad del negocio
Bsi el papel del liderazgo en la continuidad del negocio
 
SISTEMAS DE GETION DE CONTINUIDAD DEL NEGOCIO ISO 22301
SISTEMAS DE GETION DE CONTINUIDAD DEL NEGOCIO ISO 22301SISTEMAS DE GETION DE CONTINUIDAD DEL NEGOCIO ISO 22301
SISTEMAS DE GETION DE CONTINUIDAD DEL NEGOCIO ISO 22301
 
escoltas 1
escoltas 1escoltas 1
escoltas 1
 
BSI Mario Ureña ISO22301 Mejores Prácticas de Continuidad del Negocio - Sem...
BSI Mario Ureña   ISO22301 Mejores Prácticas de Continuidad del Negocio - Sem...BSI Mario Ureña   ISO22301 Mejores Prácticas de Continuidad del Negocio - Sem...
BSI Mario Ureña ISO22301 Mejores Prácticas de Continuidad del Negocio - Sem...
 

Similar a III Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad - Metodología de Análisis de Riesgos - febrero 2015

Politica y programas de seguridad
Politica y programas de seguridadPolitica y programas de seguridad
Politica y programas de seguridadFrancisco Espinoza
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasfefer87
 
Auditoria de sistemas presentacion
Auditoria de sistemas presentacionAuditoria de sistemas presentacion
Auditoria de sistemas presentacionfefer87
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasfefer87
 
Presentación Norma UNE-ISO/IEC 27001
Presentación Norma UNE-ISO/IEC 27001Presentación Norma UNE-ISO/IEC 27001
Presentación Norma UNE-ISO/IEC 27001Orlin Jose Reyes
 
PLANEACION DE AUDITORIA
PLANEACION DE AUDITORIAPLANEACION DE AUDITORIA
PLANEACION DE AUDITORIAp8078c
 
Auditoria del sistema de gestión SST.PPTX
Auditoria del sistema de gestión SST.PPTXAuditoria del sistema de gestión SST.PPTX
Auditoria del sistema de gestión SST.PPTXHugoIldefonsoParinan
 
Criterios para la realización de las auditorías
Criterios para la realización de las auditoríasCriterios para la realización de las auditorías
Criterios para la realización de las auditoríasPedro Maria Martin
 
Actividad 3 6 métodos de evaluación de riesgos
Actividad 3   6 métodos de evaluación de riesgosActividad 3   6 métodos de evaluación de riesgos
Actividad 3 6 métodos de evaluación de riesgosPaula Andrea Escobar
 
Plantilla unidad II
Plantilla unidad IIPlantilla unidad II
Plantilla unidad IIAnnie Mrtx
 
Presentación inspecciones de seguridad (1)
Presentación inspecciones de seguridad (1)Presentación inspecciones de seguridad (1)
Presentación inspecciones de seguridad (1)WilliamalbertoArroya
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaNenita Joys
 
Auditoriadesistemas
AuditoriadesistemasAuditoriadesistemas
Auditoriadesistemasgrangurusv
 
Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852Jhostyn arc
 
Presentaciones Procesos Informaticos
Presentaciones Procesos InformaticosPresentaciones Procesos Informaticos
Presentaciones Procesos InformaticosByron Zurita
 
Resumen de estandares (sistemas de calidad en ti)
Resumen de estandares (sistemas de calidad en ti)Resumen de estandares (sistemas de calidad en ti)
Resumen de estandares (sistemas de calidad en ti)Xiva Sandoval
 

Similar a III Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad - Metodología de Análisis de Riesgos - febrero 2015 (20)

Politica y programas de seguridad
Politica y programas de seguridadPolitica y programas de seguridad
Politica y programas de seguridad
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas presentacion
Auditoria de sistemas presentacionAuditoria de sistemas presentacion
Auditoria de sistemas presentacion
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Presentación Norma UNE-ISO/IEC 27001
Presentación Norma UNE-ISO/IEC 27001Presentación Norma UNE-ISO/IEC 27001
Presentación Norma UNE-ISO/IEC 27001
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
PLANEACION DE AUDITORIA
PLANEACION DE AUDITORIAPLANEACION DE AUDITORIA
PLANEACION DE AUDITORIA
 
A
AA
A
 
Auditoria del sistema de gestión SST.PPTX
Auditoria del sistema de gestión SST.PPTXAuditoria del sistema de gestión SST.PPTX
Auditoria del sistema de gestión SST.PPTX
 
Criterios para la realización de las auditorías
Criterios para la realización de las auditoríasCriterios para la realización de las auditorías
Criterios para la realización de las auditorías
 
Actividad 3 6 métodos de evaluación de riesgos
Actividad 3   6 métodos de evaluación de riesgosActividad 3   6 métodos de evaluación de riesgos
Actividad 3 6 métodos de evaluación de riesgos
 
Plantilla unidad II
Plantilla unidad IIPlantilla unidad II
Plantilla unidad II
 
Presentación inspecciones de seguridad (1)
Presentación inspecciones de seguridad (1)Presentación inspecciones de seguridad (1)
Presentación inspecciones de seguridad (1)
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoriadesistemas
AuditoriadesistemasAuditoriadesistemas
Auditoriadesistemas
 
Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852
 
Presentaciones Procesos Informaticos
Presentaciones Procesos InformaticosPresentaciones Procesos Informaticos
Presentaciones Procesos Informaticos
 
Resumen de estandares (sistemas de calidad en ti)
Resumen de estandares (sistemas de calidad en ti)Resumen de estandares (sistemas de calidad en ti)
Resumen de estandares (sistemas de calidad en ti)
 

Más de Ricardo Cañizares Sales

Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006Ricardo Cañizares Sales
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance Ricardo Cañizares Sales
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridadRicardo Cañizares Sales
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadRicardo Cañizares Sales
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...Ricardo Cañizares Sales
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...Ricardo Cañizares Sales
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...Ricardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiRicardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacioRicardo Cañizares Sales
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...Ricardo Cañizares Sales
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasRicardo Cañizares Sales
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadRicardo Cañizares Sales
 

Más de Ricardo Cañizares Sales (20)

La basura - febrero 2007
La basura -  febrero 2007La basura -  febrero 2007
La basura - febrero 2007
 
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
 
Un mundo peligroso - febrero 2008
Un mundo peligroso -  febrero 2008Un mundo peligroso -  febrero 2008
Un mundo peligroso - febrero 2008
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridad
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la Seguridad
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
 
Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
 

III Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad - Metodología de Análisis de Riesgos - febrero 2015

  • 3. 3 • PSO Contenidos mínimos – En virtud de lo establecido en el artículo 22.3 del Real Decreto 704/2011, en el PSO se deberá establecer una metodología de análisis de riesgos internacionalmente reconocida que garantice la continuidad de los servicios proporcionados por dicho operador en la que se contemple, de una manera global, tanto las amenazas físicas como lógicas existentes contra la totalidad de sus activos, con independencia de las medidas mínimas que se puedan establecer para los Planes de Protección Específicos conforme a lo establecido por el artículo 25.
  • 4. 4 • Metodologías – UNE-ISO 28001 • ANEXO B (Informativo) – ISO/IEC 27005:2008 – UNE-ISO 31000:2010 – MOSLER – Cuantitativo mixto – MAGERIT – …….
  • 6. 6 • Elegir un metodología o desarrollarla • Elegir una herramienta o desarrollarla
  • 9. 9 • Basada en Magerit • Alineada con: – ISO 31000 – ISO 27005 • Con elementos de: – ISO 28000 – ISO 22301 – Guías y publicaciones de: • Centro Criptológico Nacional (CCN-CNI) • National Institute of Standards and Technology (NIST) • U.S. Department of Homeland Security.
  • 10. 10 • Con una visión de seguridad integral
  • 11. 11 • Con un enfoque de continuidad del negocio • Análisis de Impacto en el negocio – la identificación de las actividades que apoyan el abastecimiento de productos y servicios; – la evaluación de los impactos en el tiempo en que no se realizan estas actividades; – el establecimiento de plazos prioritarios para la reanudación de estas actividades a un nivel mínimo especificado que sea aceptable, teniendo en consideración el tiempo durante el cual los impactos por la no reanudación pasarían a ser inaceptables; y – la identificación de las dependencias y de los recursos de apoyo de estas actividades, tncluidos proveedores, socios externos, y otras partes interesadas relevantes.
  • 12. 12 • Con un marco de trabajo Mandato y  Compromiso Diseño del Marco de  Trabajo Seguimiento y  Revisión Mejora Continua Implementación del  Proceso de Gestión del  Riesgo
  • 14. 14 • Herramienta – Que aporte valor – Que soporte el marco de trabajo – Que sea útil para los operadores críticos
  • 15. 15
  • 16. 16
  • 17. 17
  • 18. 18