SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Seguridad                                                                                             A NÁLISIS   DE RIESGOS



Ricardo Cañizares Sales. Director de la Unidad de Seguridad de la Información
de Eulen Seguridad, S. A.


La simulación como
herramienta de análisis
de riesgos
                                                                                         un sistema que interactúa con otros sis-
                                                                                         temas, con otras organizaciones, con el
Uno de los principales retos al que se enfrentan las organizaciones al
                                                                                         mercado, con la sociedad. Sin olvidar la
plantear su estrategia de respuesta ante los incidentes de seguridad, es
                                                                                         importancia decisiva que las personas
la estimación del impacto que se produce al materializarse una de las
                                                                                         tienen sobre su funcionamiento.
amenazas a la que se encuentran expuestas. Durante la realización de un
                                                                                            Para llevar a cabo una simulación
análisis de riesgos, uno de los temas más complejos al que nos enfrentamos
                                                                                         necesitamos construir un modelo, en el
es la estimación del valor del impacto, que depende de múltiples factores:
                                                                                         que están representados todos los ele-
del tipo de amenaza, del activo afectado, de la profundidad inicial, de
                                                                                         mentos y variables que intervienen en el
la velocidad de propagación, del tiempo de detección, del tiempo de
                                                                                         sistema y las relaciones que existen entre
reacción, de las medidas de protección, de las funciones de negocio
                                                                                         ellos. Existen diferentes tipos de modelos
afectadas, etc.
                                                                                         para representar los sistemas objeto del
                                                                                         análisis.
                                                                                            El objetivo de la simulación es ave-
                                                                                         riguar cómo reaccionará el sistema si



L
          A simulación es válida para esti-   nalidad de comprender su comporta-         acontecen las hipótesis en estudio, en
          mar las consecuencias de cual-      miento o evaluar el funcionamiento del     nuestro caso estamos hablando de inci-
          quier incidente de seguridad,       mismo, dentro de los límites impuestos     dentes de seguridad, por ejemplo: una
que afecte tanto a la integridad física       por una serie de criterios predefinidos.   infección por virus en una red informá-
de las personas como a los activos de            Una organización es un sistema, su      tica, un incendio, o un tumulto en un
una organización. Al-
gunas de estas conse-
cuencias, pueden ser
la pérdida de vidas           «La simulación es válida para estimar las consecuencias
humanas, las pérdi-           de cualquier incidente de seguridad, que afecte tanto
das económicas o re-
putacionales, el daño
                              a la integridad física de las personas como a los activos
al medioambiente,             de una organización»
la interrupción de las
operaciones de orga-
nización y la alarma social.                  funcionamiento está basado en un con-      aeropuerto. En el caso de la infección
   Cuando hablamos de simulación, es-         junto de procedimientos relacionados       por virus en una red informática, la simu-
tamos hablando del proceso de diseñar         entre sí, cuyo objetivo final es cumplir   lación nos proporciona información de
un modelo de un sistema real y realizar       con los objetivos de negocio. Una or-      cómo se propagará el virus por nuestra
sobre él una serie de pruebas, con la fi-     ganización no es un sistema aislado, es    red, a qué velocidad y qué consecuen-

60 /C UADERNOS DE SEGURIDAD                                                                                          N OVIEMBRE -2009
A NÁLISIS     DE RIESGOS                                                                                                            Seguridad


cias tendrá, dependiendo de la topología           bienes de cualquier tipo, por ejemplo                das diseñadas para estudiar un tipo de
y las medidas de seguridad establecidas,           la reputación, el buen nombre de una                 sistemas concreto y específico, y por otra
pero además nos proporcionará infor-               compañía, puede verse afectado por una               parte en el mercado podemos encontrar
mación de cuál es el mejor método para             noticia aparecida en los medios de co-               paquetes potentes y flexibles, de propó-
atajar su propagación y minimizar sus              municación, y se puede estudiar el com-              sito general, no dependiente del tipo de
consecuencias, por ejemplo podremos                portamiento del mercado utilizando la                problema o del sistema en estudio, la
conocer previamente qué puntos de la               simulación. Sin olvidar que la simulación            mayoría de ellos de «simulación dinámi-
red son los idóneos para establecer me-            es una herramienta muy eficaz en di-                 ca por eventos discretos», con una gran
didas de aislamiento y de segmentación             seño e implantación de las medidas de                capacidad gráfica y de generación de
que contengan la infección y minimicen             seguridad, ya que nos permiten estimar               documentos e informes.
los daños. Estas simulaciones realizadas           con un alto grado de fiabilidad, cómo                   Simular el funcionamiento de una or-
previamente al incidente nos permiten              contribuyen éstas a minimizar el riesgo              ganización, o de uno de sus procesos, en
desarrollar procedimientos de seguridad            al que están expuestas nuestras organi-              este caso su seguridad, es complejo e im-
y mejorar el diseño de nuestras redes, y           zaciones.                                            plica un esfuerzo, pero no es un gasto, es
durante el incidente nos permiten antici-               En el mercado existen diversas herra-           una inversión, ya que permite optimizar
parnos a la evolución del mismo y tomar            mientas de simulación que nos pueden                 el ROI de las inversiones en seguridad,
las acciones oportunas.                            ayudar a modelar el problema objeto                  al poder estudiar, antes de su implan-
    Si hablamos de otros tipos de inci-            de estudio, su selección, lo mismo que               tación, la eficacia y la eficiencia de las
dentes, como por ejemplo un incendio               la decisión de qué tipo de modelado                  medidas de seguridad, lo que permite
en un edificio, la simulación nos va a per-        se va a utilizar, ambas decisiones están             una adecuada selección de las mismas,
mitir estudiar en los diferentes escenarios        muy relacionadas, dependerá del tipo                 para garantizar que la protección que
posibles, cómo se va a propagar el incen-          de problema a modelizar. Por una parte,              proporcionan está de acuerdo con su
dio por el edificio, cuáles son las rutas de       tenemos herramientas muy especializa-                coste y el activo que protegen. O
evacuación óptimas,
cuáles son los mejores
métodos de extinción
aplicables a cada caso,
no es lo mismo un in-                        TIPOS DE MODELOS
cendio en la primera
planta de un edificio
que en la octava. Lo
                                                                                  M ODELOS
más complejo es di-
señar el modelo de
comportamiento del
edificio, pero una vez
realizado, el resto es                      D ETERMINÍSTICO                                                      B ASADO
                                                                                         E STOCÁSTICO                               M ULTI A GENTE
                                                                                                                EN REGL AS
mucho más sencillo,
sólo hay que efectuar
simulación tras simu-
lación, para desarro-
llar todos los posibles         E STÁTICO                 D INÁMICO          E STÁTICO                 D INÁMICO
escenarios.
    Los dos ejemplos
anteriores no son los
únicos, la simulación
es aplicable al estudio                     D ISCRETO                 C ONTÍNUO            D ISCRETO               C ONTÍNUO
de todo tipo de inci-
dentes de seguridad,
que afecten tanto
a personas como a

N OVIEMBRE -2009                                                                                                             C UADERNOS   DE SEGURIDAD /   61

Más contenido relacionado

La actualidad más candente

Modelos causales
Modelos causalesModelos causales
Modelos causalesLeón Leon
 
Mapa conceptual - Control de Gestión estratégica - Yuliangel Rodríguez
Mapa conceptual - Control de Gestión estratégica - Yuliangel RodríguezMapa conceptual - Control de Gestión estratégica - Yuliangel Rodríguez
Mapa conceptual - Control de Gestión estratégica - Yuliangel Rodríguezgerenciadoryuyi
 
3 métodos para pronosticar las ventas
3 métodos para pronosticar las ventas3 métodos para pronosticar las ventas
3 métodos para pronosticar las ventasCELOGIS
 
“APLICACIÓN DEL MODELO PERT CPM”
“APLICACIÓN DEL MODELO PERT  CPM”“APLICACIÓN DEL MODELO PERT  CPM”
“APLICACIÓN DEL MODELO PERT CPM”patovg12
 
375369443 facultamiento-y-delegacion-cuadro-comparativo
375369443 facultamiento-y-delegacion-cuadro-comparativo375369443 facultamiento-y-delegacion-cuadro-comparativo
375369443 facultamiento-y-delegacion-cuadro-comparativoAlejandraOrtiz203
 
Métodos cualitativos y cuantitativos
Métodos cualitativos y cuantitativosMétodos cualitativos y cuantitativos
Métodos cualitativos y cuantitativosMARKETING 2019
 
Estados financieros proforma
Estados financieros proforma Estados financieros proforma
Estados financieros proforma Yen Martínez
 
5a UNIDAD PRONÓSTICOS E INVENTARIOS
5a UNIDAD PRONÓSTICOS E INVENTARIOS5a UNIDAD PRONÓSTICOS E INVENTARIOS
5a UNIDAD PRONÓSTICOS E INVENTARIOSbonbombon
 
Planeación de la mano de obra
Planeación de la mano de obraPlaneación de la mano de obra
Planeación de la mano de obraMayumiGonzlez
 
Estado de costo de producción y ventas
Estado de costo de producción y ventasEstado de costo de producción y ventas
Estado de costo de producción y ventasXamanek Martinez
 
Analisis de reemplazo
Analisis de reemplazoAnalisis de reemplazo
Analisis de reemplazoValeeh Hank
 
Mapa conceptual presupuesto de capital
Mapa conceptual  presupuesto de capitalMapa conceptual  presupuesto de capital
Mapa conceptual presupuesto de capitalDIEGODEJESUSTRINIDAD
 

La actualidad más candente (20)

Cadenas de markov
Cadenas de markovCadenas de markov
Cadenas de markov
 
Unidad 1 La función de operaciones
Unidad 1 La función de operacionesUnidad 1 La función de operaciones
Unidad 1 La función de operaciones
 
Modelos causales
Modelos causalesModelos causales
Modelos causales
 
Mapa conceptual - Control de Gestión estratégica - Yuliangel Rodríguez
Mapa conceptual - Control de Gestión estratégica - Yuliangel RodríguezMapa conceptual - Control de Gestión estratégica - Yuliangel Rodríguez
Mapa conceptual - Control de Gestión estratégica - Yuliangel Rodríguez
 
El Presupuesto Maestro
El Presupuesto MaestroEl Presupuesto Maestro
El Presupuesto Maestro
 
Presupuesto de capital
Presupuesto de capitalPresupuesto de capital
Presupuesto de capital
 
3 métodos para pronosticar las ventas
3 métodos para pronosticar las ventas3 métodos para pronosticar las ventas
3 métodos para pronosticar las ventas
 
“APLICACIÓN DEL MODELO PERT CPM”
“APLICACIÓN DEL MODELO PERT  CPM”“APLICACIÓN DEL MODELO PERT  CPM”
“APLICACIÓN DEL MODELO PERT CPM”
 
375369443 facultamiento-y-delegacion-cuadro-comparativo
375369443 facultamiento-y-delegacion-cuadro-comparativo375369443 facultamiento-y-delegacion-cuadro-comparativo
375369443 facultamiento-y-delegacion-cuadro-comparativo
 
Estados financieros pro forma
Estados financieros pro formaEstados financieros pro forma
Estados financieros pro forma
 
Métodos cualitativos y cuantitativos
Métodos cualitativos y cuantitativosMétodos cualitativos y cuantitativos
Métodos cualitativos y cuantitativos
 
Estados financieros proforma
Estados financieros proforma Estados financieros proforma
Estados financieros proforma
 
5a UNIDAD PRONÓSTICOS E INVENTARIOS
5a UNIDAD PRONÓSTICOS E INVENTARIOS5a UNIDAD PRONÓSTICOS E INVENTARIOS
5a UNIDAD PRONÓSTICOS E INVENTARIOS
 
Planeación de la mano de obra
Planeación de la mano de obraPlaneación de la mano de obra
Planeación de la mano de obra
 
Estado de costo de producción y ventas
Estado de costo de producción y ventasEstado de costo de producción y ventas
Estado de costo de producción y ventas
 
Ensayo gestión de costos
Ensayo gestión de costosEnsayo gestión de costos
Ensayo gestión de costos
 
Analisis de reemplazo
Analisis de reemplazoAnalisis de reemplazo
Analisis de reemplazo
 
Objetivos de las finanzas
Objetivos de las finanzasObjetivos de las finanzas
Objetivos de las finanzas
 
Apalancamiento
ApalancamientoApalancamiento
Apalancamiento
 
Mapa conceptual presupuesto de capital
Mapa conceptual  presupuesto de capitalMapa conceptual  presupuesto de capital
Mapa conceptual presupuesto de capital
 

Destacado

Análisis de riesgo en un laboratorio. practica seguridad laboral
Análisis de riesgo en un laboratorio. practica seguridad laboralAnálisis de riesgo en un laboratorio. practica seguridad laboral
Análisis de riesgo en un laboratorio. practica seguridad laboralMOREST1994
 
Factores de riesgos en el laboratorio
Factores de riesgos en el laboratorioFactores de riesgos en el laboratorio
Factores de riesgos en el laboratorioGio Saenz Mayanchi
 
Cómo se analiza un texto literario
Cómo se analiza un texto literarioCómo se analiza un texto literario
Cómo se analiza un texto literariopacoarenas
 
Riesgos laborales en el laboratorio
Riesgos laborales en el laboratorioRiesgos laborales en el laboratorio
Riesgos laborales en el laboratorioarrislanCFS
 
Cómo se analiza un texto
Cómo se analiza un textoCómo se analiza un texto
Cómo se analiza un textopacoarenas
 
Crear Una Cuenta En Slideshare
Crear Una Cuenta En SlideshareCrear Una Cuenta En Slideshare
Crear Una Cuenta En SlideshareLuis Hernández
 

Destacado (6)

Análisis de riesgo en un laboratorio. practica seguridad laboral
Análisis de riesgo en un laboratorio. practica seguridad laboralAnálisis de riesgo en un laboratorio. practica seguridad laboral
Análisis de riesgo en un laboratorio. practica seguridad laboral
 
Factores de riesgos en el laboratorio
Factores de riesgos en el laboratorioFactores de riesgos en el laboratorio
Factores de riesgos en el laboratorio
 
Cómo se analiza un texto literario
Cómo se analiza un texto literarioCómo se analiza un texto literario
Cómo se analiza un texto literario
 
Riesgos laborales en el laboratorio
Riesgos laborales en el laboratorioRiesgos laborales en el laboratorio
Riesgos laborales en el laboratorio
 
Cómo se analiza un texto
Cómo se analiza un textoCómo se analiza un texto
Cómo se analiza un texto
 
Crear Una Cuenta En Slideshare
Crear Una Cuenta En SlideshareCrear Una Cuenta En Slideshare
Crear Una Cuenta En Slideshare
 

Similar a Simulacion como herramienta de analisis de riesgos

Proceso de Gestión de Riesgos - Soporte Informático
Proceso de Gestión de Riesgos - Soporte InformáticoProceso de Gestión de Riesgos - Soporte Informático
Proceso de Gestión de Riesgos - Soporte InformáticoOscar Felipe Camacho Carrillo
 
Portafolio 2 seguridad informatica
Portafolio 2 seguridad informaticaPortafolio 2 seguridad informatica
Portafolio 2 seguridad informaticaHerbert Arevalo
 
Inseguridad informática
Inseguridad informática   Inseguridad informática
Inseguridad informática Diana Luna
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONAny López
 
Hakin9 inseguridad
Hakin9 inseguridadHakin9 inseguridad
Hakin9 inseguridadheynan
 
Protección Infraestructuras Críticas - Eulen Seguridad - Mayo 2011
Protección Infraestructuras Críticas - Eulen Seguridad - Mayo 2011Protección Infraestructuras Críticas - Eulen Seguridad - Mayo 2011
Protección Infraestructuras Críticas - Eulen Seguridad - Mayo 2011Ricardo Cañizares Sales
 
Sistemas integrados de_seguridad
Sistemas integrados de_seguridadSistemas integrados de_seguridad
Sistemas integrados de_seguridadJesus Salamanca
 
Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajo
Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajoSeguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajo
Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajoJuan Moratto
 
Análisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosCamilo Quintana
 
Dialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdf
Dialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdfDialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdf
Dialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdfAHLondres
 

Similar a Simulacion como herramienta de analisis de riesgos (20)

2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
Proceso de Gestión de Riesgos - Soporte Informático
Proceso de Gestión de Riesgos - Soporte InformáticoProceso de Gestión de Riesgos - Soporte Informático
Proceso de Gestión de Riesgos - Soporte Informático
 
Evaluación de riesgos
Evaluación de riesgosEvaluación de riesgos
Evaluación de riesgos
 
Portafolio 2 seguridad informatica
Portafolio 2 seguridad informaticaPortafolio 2 seguridad informatica
Portafolio 2 seguridad informatica
 
Magerit
MageritMagerit
Magerit
 
22 29
22 2922 29
22 29
 
Inseguridad informática
Inseguridad informática   Inseguridad informática
Inseguridad informática
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Hakin9 inseguridad
Hakin9 inseguridadHakin9 inseguridad
Hakin9 inseguridad
 
Protección Infraestructuras Críticas - Eulen Seguridad - Mayo 2011
Protección Infraestructuras Críticas - Eulen Seguridad - Mayo 2011Protección Infraestructuras Críticas - Eulen Seguridad - Mayo 2011
Protección Infraestructuras Críticas - Eulen Seguridad - Mayo 2011
 
Metodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, MageritMetodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, Magerit
 
Que es la seguridad patrimonial
Que es la seguridad patrimonialQue es la seguridad patrimonial
Que es la seguridad patrimonial
 
Sistemas integrados de_seguridad
Sistemas integrados de_seguridadSistemas integrados de_seguridad
Sistemas integrados de_seguridad
 
Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajo
Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajoSeguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajo
Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajo
 
Politica de seguridad jose
Politica de seguridad josePolitica de seguridad jose
Politica de seguridad jose
 
PROTECCION INFRAESTRUCTURAS CRITICAS
PROTECCION INFRAESTRUCTURAS CRITICASPROTECCION INFRAESTRUCTURAS CRITICAS
PROTECCION INFRAESTRUCTURAS CRITICAS
 
Metodo evaluacion del riesgo
Metodo evaluacion del riesgoMetodo evaluacion del riesgo
Metodo evaluacion del riesgo
 
Análisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
Análisis y Evaluación de Riesgos
 
Dialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdf
Dialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdfDialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdf
Dialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdf
 

Más de Ricardo Cañizares Sales

Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006Ricardo Cañizares Sales
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance Ricardo Cañizares Sales
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridadRicardo Cañizares Sales
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadRicardo Cañizares Sales
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...Ricardo Cañizares Sales
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...Ricardo Cañizares Sales
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...Ricardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiRicardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacioRicardo Cañizares Sales
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...Ricardo Cañizares Sales
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasRicardo Cañizares Sales
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadRicardo Cañizares Sales
 

Más de Ricardo Cañizares Sales (20)

La basura - febrero 2007
La basura -  febrero 2007La basura -  febrero 2007
La basura - febrero 2007
 
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
 
Un mundo peligroso - febrero 2008
Un mundo peligroso -  febrero 2008Un mundo peligroso -  febrero 2008
Un mundo peligroso - febrero 2008
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridad
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la Seguridad
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
 
Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
 

Último

Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASCONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASJorgeLuisEspinolaMar
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASLOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASemilyacurio2005
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 

Último (20)

Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASCONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASLOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 

Simulacion como herramienta de analisis de riesgos

  • 1. Seguridad A NÁLISIS DE RIESGOS Ricardo Cañizares Sales. Director de la Unidad de Seguridad de la Información de Eulen Seguridad, S. A. La simulación como herramienta de análisis de riesgos un sistema que interactúa con otros sis- temas, con otras organizaciones, con el Uno de los principales retos al que se enfrentan las organizaciones al mercado, con la sociedad. Sin olvidar la plantear su estrategia de respuesta ante los incidentes de seguridad, es importancia decisiva que las personas la estimación del impacto que se produce al materializarse una de las tienen sobre su funcionamiento. amenazas a la que se encuentran expuestas. Durante la realización de un Para llevar a cabo una simulación análisis de riesgos, uno de los temas más complejos al que nos enfrentamos necesitamos construir un modelo, en el es la estimación del valor del impacto, que depende de múltiples factores: que están representados todos los ele- del tipo de amenaza, del activo afectado, de la profundidad inicial, de mentos y variables que intervienen en el la velocidad de propagación, del tiempo de detección, del tiempo de sistema y las relaciones que existen entre reacción, de las medidas de protección, de las funciones de negocio ellos. Existen diferentes tipos de modelos afectadas, etc. para representar los sistemas objeto del análisis. El objetivo de la simulación es ave- riguar cómo reaccionará el sistema si L A simulación es válida para esti- nalidad de comprender su comporta- acontecen las hipótesis en estudio, en mar las consecuencias de cual- miento o evaluar el funcionamiento del nuestro caso estamos hablando de inci- quier incidente de seguridad, mismo, dentro de los límites impuestos dentes de seguridad, por ejemplo: una que afecte tanto a la integridad física por una serie de criterios predefinidos. infección por virus en una red informá- de las personas como a los activos de Una organización es un sistema, su tica, un incendio, o un tumulto en un una organización. Al- gunas de estas conse- cuencias, pueden ser la pérdida de vidas «La simulación es válida para estimar las consecuencias humanas, las pérdi- de cualquier incidente de seguridad, que afecte tanto das económicas o re- putacionales, el daño a la integridad física de las personas como a los activos al medioambiente, de una organización» la interrupción de las operaciones de orga- nización y la alarma social. funcionamiento está basado en un con- aeropuerto. En el caso de la infección Cuando hablamos de simulación, es- junto de procedimientos relacionados por virus en una red informática, la simu- tamos hablando del proceso de diseñar entre sí, cuyo objetivo final es cumplir lación nos proporciona información de un modelo de un sistema real y realizar con los objetivos de negocio. Una or- cómo se propagará el virus por nuestra sobre él una serie de pruebas, con la fi- ganización no es un sistema aislado, es red, a qué velocidad y qué consecuen- 60 /C UADERNOS DE SEGURIDAD N OVIEMBRE -2009
  • 2. A NÁLISIS DE RIESGOS Seguridad cias tendrá, dependiendo de la topología bienes de cualquier tipo, por ejemplo das diseñadas para estudiar un tipo de y las medidas de seguridad establecidas, la reputación, el buen nombre de una sistemas concreto y específico, y por otra pero además nos proporcionará infor- compañía, puede verse afectado por una parte en el mercado podemos encontrar mación de cuál es el mejor método para noticia aparecida en los medios de co- paquetes potentes y flexibles, de propó- atajar su propagación y minimizar sus municación, y se puede estudiar el com- sito general, no dependiente del tipo de consecuencias, por ejemplo podremos portamiento del mercado utilizando la problema o del sistema en estudio, la conocer previamente qué puntos de la simulación. Sin olvidar que la simulación mayoría de ellos de «simulación dinámi- red son los idóneos para establecer me- es una herramienta muy eficaz en di- ca por eventos discretos», con una gran didas de aislamiento y de segmentación seño e implantación de las medidas de capacidad gráfica y de generación de que contengan la infección y minimicen seguridad, ya que nos permiten estimar documentos e informes. los daños. Estas simulaciones realizadas con un alto grado de fiabilidad, cómo Simular el funcionamiento de una or- previamente al incidente nos permiten contribuyen éstas a minimizar el riesgo ganización, o de uno de sus procesos, en desarrollar procedimientos de seguridad al que están expuestas nuestras organi- este caso su seguridad, es complejo e im- y mejorar el diseño de nuestras redes, y zaciones. plica un esfuerzo, pero no es un gasto, es durante el incidente nos permiten antici- En el mercado existen diversas herra- una inversión, ya que permite optimizar parnos a la evolución del mismo y tomar mientas de simulación que nos pueden el ROI de las inversiones en seguridad, las acciones oportunas. ayudar a modelar el problema objeto al poder estudiar, antes de su implan- Si hablamos de otros tipos de inci- de estudio, su selección, lo mismo que tación, la eficacia y la eficiencia de las dentes, como por ejemplo un incendio la decisión de qué tipo de modelado medidas de seguridad, lo que permite en un edificio, la simulación nos va a per- se va a utilizar, ambas decisiones están una adecuada selección de las mismas, mitir estudiar en los diferentes escenarios muy relacionadas, dependerá del tipo para garantizar que la protección que posibles, cómo se va a propagar el incen- de problema a modelizar. Por una parte, proporcionan está de acuerdo con su dio por el edificio, cuáles son las rutas de tenemos herramientas muy especializa- coste y el activo que protegen. O evacuación óptimas, cuáles son los mejores métodos de extinción aplicables a cada caso, no es lo mismo un in- TIPOS DE MODELOS cendio en la primera planta de un edificio que en la octava. Lo M ODELOS más complejo es di- señar el modelo de comportamiento del edificio, pero una vez realizado, el resto es D ETERMINÍSTICO B ASADO E STOCÁSTICO M ULTI A GENTE EN REGL AS mucho más sencillo, sólo hay que efectuar simulación tras simu- lación, para desarro- llar todos los posibles E STÁTICO D INÁMICO E STÁTICO D INÁMICO escenarios. Los dos ejemplos anteriores no son los únicos, la simulación es aplicable al estudio D ISCRETO C ONTÍNUO D ISCRETO C ONTÍNUO de todo tipo de inci- dentes de seguridad, que afecten tanto a personas como a N OVIEMBRE -2009 C UADERNOS DE SEGURIDAD / 61