SlideShare una empresa de Scribd logo
ANÁLISIS DE RIESGOS APLICANDO LA
METODOLOGÍA OWASP
About Me
• Alvaro Machaca Tola
• Experiencia laboral en áreas de seguridad de la información,
seguridad informática y auditoria de sistemas en entidades
financieras, bolsa de valores y empresas de medios de pago
electrónico.
• CCNA | CEH | ISO 27001 Internal Auditor.
• Actualmente consultor experimentado en la firma global
Ernst & Young (EY).
• alvaro_machaca@hotmail.com
• alvaro.machaca@bo.ey.com
• https://bo.linkedin.com/pub/alvaro-machaca-tola/42/85b/7
¿Dónde se encuentra el Riesgo?
Riesgos en la Empresa
Riesgos
relacionados
con TI
Riesgos
Operacionales
Riesgos de
Crédito
Riesgos de
Mercado
Riesgos
Estratégicos
Riesgo Tecnológico
Es la probabilidad de sufrir
pérdidas por caídas o fallos
en los sistemas informáticos o
transmisión de datos, errores
de programación u otros,
siendo un componente del
riesgo operativo.
Fuente: ASFI 207/13 – Dic/2013 Directrices Básicas
para la Gestión del Riesgo Operativo
Riesgos Materializados
Riesgos en Aplicaciones
Los atacantes pueden usar
potencialmente rutas diferentes a
través de la aplicación para hacer
daño al negocio u organización,
estas rutas representan un riesgo
que puede, o no, ser lo
suficientemente grave como para
justificar la atención.
Fuente: OWASP Top 10
Representación del Riesgo
Fuente: OWASP Top 10 - 2013
OWASP Risk Rating Methodology
Para valorar el riesgo, se deben tomar en cuenta los
siguientes aspectos:
 Una vulnerabilidad critica para un tipo de negocio no lo es
necesariamente para otro negocio.
 Existen metodologías y estándares internacionales para la
gestión de riesgos las cuales deben adaptarse al negocio.
Identificar el Riesgo
El primer paso es identificar un
riesgo de seguridad que necesita
ser tratado:
 Identificar agentes de amenaza.
 Identificar vulnerabilidades que
pueden ser explotados por los
agentes de amenaza.
 Estimar el impacto sobre el negocio
de una materialización de la
amenaza.
Estimar la Probabilidad
Una vez identificados los
riesgos, debe estimarse:
 La probabilidad de que una
vulnerabilidad en particular sea
descubierta y explotada.
 Inicialmente es recomendable
definir parámetros de
calificación cualitativos para
estimar la probabilidad. Para un
calculo con mayor certeza s
recomendable el calculo
cuantitativo.
ALTA
Vulnerabilidad que si es
explotada comprometería
la seguridad de la
información ocasionando
un impacto negativo sobre
la empresa. Debe
solucionarse
inmediatamente.
MEDIA
Vulnerabilidad que si es
explotada tendría un
impacto leve sobre la
operativa del negocio.
Puede solucionarse en
un tiempo prudente.
BAJA
Vulnerabilidad que si es
explotada no ocasionaría
mayores inconvenientes.
Su solución no
necesariamente será
inmediata.
Agentes de Amenaza
• * Desarrolladores (2)
• Administradores de sistemas (2)
• Usuarios internos (4)
• Socios de negocio (5)
• Usuarios autenticados (6)
• Anónimos (9)
•Acceso total (0)
•Acceso especial (4)
•Algunos accesos (7)
•Sin acceso (9)
•Baja o sin motivación (1)
•Algo de interés (4)
•Bastante interesado (9)
• Penetration tester (1)
• Redes y Programación (3)
• Usuario avanzado en computación
(4)
• Habilidades técnicas medias (6)
• No cuenta con habilidades
técnicas (9)
Habilidades
Técnicas
Motivación
Tamaño
Oportunidad
Vulnerabilidades
•Detección activa en la
aplicación (1)
•Autenticado y monitoreado (3)
•Autenticado sin monitoreo (8)
•No autenticado (9)
•Desconocido (1)
•Medianamente conocido (4)
•Común (6)
•De conocimiento público (9)
•Complejo (1)
•Dificultad media (3)
•Sencilla (5)
•Herramientas automatizadas
disponibles (9)
• Dificultad alta (1)
• Dificultad media (3)
• Sencilla (7)
• Herramientas automatizadas
disponibles (9)
Facilidad de
Descubrimiento
Facilidad de
Explotación
Detectores de
Intrusión
Conciencia o
Conocimiento
Estimar el Impacto
Cuando una amenaza es
materializada, deben
considerarse dos tipos de
impacto:
 Impacto Técnico.
 Impacto sobre el Negocio.
Impacto Técnico
• Totalmente auditable (1)
•Posiblemente auditable (7)
•No auditable (9)
• Mínima (servicios no críticos) (1)
• Mínima (servicios críticos) (5)
• Considerable (servicios no críticos)
(5)
• Considerable (servicios críticos) (7)
• Pérdida total de los servicios (9)
• Mínima (data no critica) (1)
• Mínima (data critica) (3)
• Considerable (data no critica) (5)
• Considerable (data critica) (7)
• Corrupción de datos total (9)
• Mínima (data no critica) (2)
• Mínima (data critica) (6)
• Considerable (data no critica) (6)
• Considerable (data critica) (7)
• Corrupción de datos total (9)
Pérdida de
Confidencialidad
Pérdida de
Integridad
Pérdida de
Auditabilidad
Pérdida de
Disponibilidad
Impacto en el Negocio
•Una persona (3)
•Cientos de personas (5)
•Miles de personas (7)
•Millones de personas (9)
•Mínimo (2)
•Medio (5)
•Alto (7)
•Daño mínimo (1)
•Pérdida de grandes cuentas (4)
•Pérdida de credibilidad a gran
escala (5)
•Daño total de imagen (9)
• Menor que el costo de la solución
total (1)
• Efecto menor en el costo anual (3)
• Efecto significante en el costo
anual (7)
• Efecto devastador (bancarrota) (9) Daño
Económico
Daño de
Imagen
Violación a la
Privacidad
No
cumplimiento
Determinar la Severidad del Riesgo
Para determinar la severidad del riesgo, se debe trabajar con los
siguientes valores:
 Probabilidad de la ocurrencia de la amenaza.
 Impacto generado sobre el negocio.
Ejemplo – Cálculo de la probabilidad
Variables de agentes
de amenaza
y
Variable de factores
de vulnerabilidad
8
Ejemplo – Cálculo del Impacto
Variables de Impacto
técnico
4
Variables de Impacto
sobre el negocio
4
Resultado
http://paradoslabs.nl/owaspcalc/
Priorizar Planes de Acción
Luego de que se hayan
clasificado los riesgos de la
aplicación, debe desarrollarse
una lista de priorización para
dar solución inmediata a los
riesgos identificados con
prioridad ALTA.
Personalizar el modelo de clasificación de Riesgos
Es fundamental crear un modelo o marco de clasificación y de
riesgos para las aplicaciones del negocio, los siguientes son
puntos que deben considerarse en el modelo:
 Adicionar Factores de Riesgo: define que deben identificarse factores de
riesgo que sean representativos para el negocio en específico.
 Personalización de Factores de Riesgo define que la personalización de los
factores de riesgos es adecuada para la eficacia del mismo y permite una
adecuación sobre los procesos reales del negocio.
 Ponderar Factores de Riesgo: define que deben ponderarse los factores de
riesgos, esto requiere de un mayor análisis pero es lo mas adecuado para
lograr una clasificación y análisis detallada.
GRACIAS

Más contenido relacionado

Similar a Analisis_de_riesgo_usando_la_metodologia_OWASP.pdf

Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSer pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSantiago Cavanna
 
Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actualJaime Restrepo
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticososcar andres
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Symantec LATAM
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
 
Administración de riesgos en informatica
Administración de riesgos en informaticaAdministración de riesgos en informatica
Administración de riesgos en informaticargabrielnaranjo
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de SeguridadDavid Barea Bautista
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Noticia De Hipotesis
Noticia De HipotesisNoticia De Hipotesis
Noticia De Hipotesissally245
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
Microsoft Threat Modeling Tool
Microsoft Threat Modeling ToolMicrosoft Threat Modeling Tool
Microsoft Threat Modeling ToolPeter Concha
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Fuzzy Duplicates Arbutus Analyzer
Fuzzy Duplicates Arbutus AnalyzerFuzzy Duplicates Arbutus Analyzer
Fuzzy Duplicates Arbutus AnalyzerJorge Amaya
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIOptimizaTI
 
Imperva-presentacion-GMS.pdf
Imperva-presentacion-GMS.pdfImperva-presentacion-GMS.pdf
Imperva-presentacion-GMS.pdfAlejandro Daricz
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001marojaspe
 

Similar a Analisis_de_riesgo_usando_la_metodologia_OWASP.pdf (20)

Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSer pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
 
Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actual
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Administración de riesgos en informatica
Administración de riesgos en informaticaAdministración de riesgos en informatica
Administración de riesgos en informatica
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
3_Riesgos2012.pdf
3_Riesgos2012.pdf3_Riesgos2012.pdf
3_Riesgos2012.pdf
 
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Ciberseguridad - IBM
Ciberseguridad - IBMCiberseguridad - IBM
Ciberseguridad - IBM
 
Noticia De Hipotesis
Noticia De HipotesisNoticia De Hipotesis
Noticia De Hipotesis
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Microsoft Threat Modeling Tool
Microsoft Threat Modeling ToolMicrosoft Threat Modeling Tool
Microsoft Threat Modeling Tool
 
Isc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5pIsc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5p
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Fuzzy Duplicates Arbutus Analyzer
Fuzzy Duplicates Arbutus AnalyzerFuzzy Duplicates Arbutus Analyzer
Fuzzy Duplicates Arbutus Analyzer
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Imperva-presentacion-GMS.pdf
Imperva-presentacion-GMS.pdfImperva-presentacion-GMS.pdf
Imperva-presentacion-GMS.pdf
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001
 

Más de Victor Zapata

10-Operadores+comparación.pdf
10-Operadores+comparación.pdf10-Operadores+comparación.pdf
10-Operadores+comparación.pdfVictor Zapata
 
mongodebdocumentos.pdf
mongodebdocumentos.pdfmongodebdocumentos.pdf
mongodebdocumentos.pdfVictor Zapata
 
011-Tipos+de+datos (1).pdf
011-Tipos+de+datos (1).pdf011-Tipos+de+datos (1).pdf
011-Tipos+de+datos (1).pdfVictor Zapata
 
01-introduccion+json (1).pdf
01-introduccion+json (1).pdf01-introduccion+json (1).pdf
01-introduccion+json (1).pdfVictor Zapata
 
05-Terminos+ (2).pdf
05-Terminos+ (2).pdf05-Terminos+ (2).pdf
05-Terminos+ (2).pdfVictor Zapata
 
03-Versiones (1).pdf
03-Versiones (1).pdf03-Versiones (1).pdf
03-Versiones (1).pdfVictor Zapata
 
01-IntroducciónMongoDB (2).pdf
01-IntroducciónMongoDB (2).pdf01-IntroducciónMongoDB (2).pdf
01-IntroducciónMongoDB (2).pdfVictor Zapata
 
00-Bases+de+dato+noSQL (3).pdf
00-Bases+de+dato+noSQL (3).pdf00-Bases+de+dato+noSQL (3).pdf
00-Bases+de+dato+noSQL (3).pdfVictor Zapata
 
0001-Contenido+del+curso+mongodb (2).pdf
0001-Contenido+del+curso+mongodb (2).pdf0001-Contenido+del+curso+mongodb (2).pdf
0001-Contenido+del+curso+mongodb (2).pdfVictor Zapata
 
00-PRESENTACIÓN+DEL+CURSO (2).pdf
00-PRESENTACIÓN+DEL+CURSO (2).pdf00-PRESENTACIÓN+DEL+CURSO (2).pdf
00-PRESENTACIÓN+DEL+CURSO (2).pdfVictor Zapata
 
pptBC5D.pptm [Autoguardado].pdf
pptBC5D.pptm [Autoguardado].pdfpptBC5D.pptm [Autoguardado].pdf
pptBC5D.pptm [Autoguardado].pdfVictor Zapata
 
Norma.ISO.31000.2018.Espanol.pdf
Norma.ISO.31000.2018.Espanol.pdfNorma.ISO.31000.2018.Espanol.pdf
Norma.ISO.31000.2018.Espanol.pdfVictor Zapata
 
Cualitativaestudiodecaso
CualitativaestudiodecasoCualitativaestudiodecaso
CualitativaestudiodecasoVictor Zapata
 

Más de Victor Zapata (20)

consultas.pptx
consultas.pptxconsultas.pptx
consultas.pptx
 
10-Operadores+comparación.pdf
10-Operadores+comparación.pdf10-Operadores+comparación.pdf
10-Operadores+comparación.pdf
 
CONSULTADB.pptx
CONSULTADB.pptxCONSULTADB.pptx
CONSULTADB.pptx
 
mongodebdocumentos.pdf
mongodebdocumentos.pdfmongodebdocumentos.pdf
mongodebdocumentos.pdf
 
MONGODBCREAR.pptx
MONGODBCREAR.pptxMONGODBCREAR.pptx
MONGODBCREAR.pptx
 
011-Tipos+de+datos (1).pdf
011-Tipos+de+datos (1).pdf011-Tipos+de+datos (1).pdf
011-Tipos+de+datos (1).pdf
 
01-introduccion+json (1).pdf
01-introduccion+json (1).pdf01-introduccion+json (1).pdf
01-introduccion+json (1).pdf
 
05-Terminos+ (2).pdf
05-Terminos+ (2).pdf05-Terminos+ (2).pdf
05-Terminos+ (2).pdf
 
03-Versiones (1).pdf
03-Versiones (1).pdf03-Versiones (1).pdf
03-Versiones (1).pdf
 
01-IntroducciónMongoDB (2).pdf
01-IntroducciónMongoDB (2).pdf01-IntroducciónMongoDB (2).pdf
01-IntroducciónMongoDB (2).pdf
 
00-Bases+de+dato+noSQL (3).pdf
00-Bases+de+dato+noSQL (3).pdf00-Bases+de+dato+noSQL (3).pdf
00-Bases+de+dato+noSQL (3).pdf
 
0001-Contenido+del+curso+mongodb (2).pdf
0001-Contenido+del+curso+mongodb (2).pdf0001-Contenido+del+curso+mongodb (2).pdf
0001-Contenido+del+curso+mongodb (2).pdf
 
00-PRESENTACIÓN+DEL+CURSO (2).pdf
00-PRESENTACIÓN+DEL+CURSO (2).pdf00-PRESENTACIÓN+DEL+CURSO (2).pdf
00-PRESENTACIÓN+DEL+CURSO (2).pdf
 
pptBC5D.pptm [Autoguardado].pdf
pptBC5D.pptm [Autoguardado].pdfpptBC5D.pptm [Autoguardado].pdf
pptBC5D.pptm [Autoguardado].pdf
 
Norma.ISO.31000.2018.Espanol.pdf
Norma.ISO.31000.2018.Espanol.pdfNorma.ISO.31000.2018.Espanol.pdf
Norma.ISO.31000.2018.Espanol.pdf
 
Gestion
GestionGestion
Gestion
 
Cualitativaestudiodecaso
CualitativaestudiodecasoCualitativaestudiodecaso
Cualitativaestudiodecaso
 
Paradigmas (1)
Paradigmas  (1)Paradigmas  (1)
Paradigmas (1)
 
Deber
DeberDeber
Deber
 
Conectividad
ConectividadConectividad
Conectividad
 

Último

ARQ BIZANTINA Y PALEOCRISTIANA .pptx
ARQ BIZANTINA Y PALEOCRISTIANA      .pptxARQ BIZANTINA Y PALEOCRISTIANA      .pptx
ARQ BIZANTINA Y PALEOCRISTIANA .pptxdnmxd1213
 
Estilos de cajas Flexibles CSS-Flexbox-y-Grid.pdf
Estilos de cajas Flexibles CSS-Flexbox-y-Grid.pdfEstilos de cajas Flexibles CSS-Flexbox-y-Grid.pdf
Estilos de cajas Flexibles CSS-Flexbox-y-Grid.pdfJosueJuanez1
 
Calculo-de-calibres-de-conductores electricos.pptx
Calculo-de-calibres-de-conductores electricos.pptxCalculo-de-calibres-de-conductores electricos.pptx
Calculo-de-calibres-de-conductores electricos.pptxDavidGuevaraYanqui
 
Teoría del Color para diseñadores y pintores
Teoría del Color para diseñadores y pintoresTeoría del Color para diseñadores y pintores
Teoría del Color para diseñadores y pintoresEduardoGM8
 
juansolaruniversidaduptccreadrionegro.pptx
juansolaruniversidaduptccreadrionegro.pptxjuansolaruniversidaduptccreadrionegro.pptx
juansolaruniversidaduptccreadrionegro.pptxjuansanchez5210
 
DIFERENCIAS ENTRE LA ARQUITECTURA ECLECTICA E HISTORICISTA EUROPEA Y LATINOAM...
DIFERENCIAS ENTRE LA ARQUITECTURA ECLECTICA E HISTORICISTA EUROPEA Y LATINOAM...DIFERENCIAS ENTRE LA ARQUITECTURA ECLECTICA E HISTORICISTA EUROPEA Y LATINOAM...
DIFERENCIAS ENTRE LA ARQUITECTURA ECLECTICA E HISTORICISTA EUROPEA Y LATINOAM...GersonManuelRodrigue1
 
DIAGRAMA DE FLUJO.pptx : Ventas en linea
DIAGRAMA DE FLUJO.pptx : Ventas en lineaDIAGRAMA DE FLUJO.pptx : Ventas en linea
DIAGRAMA DE FLUJO.pptx : Ventas en lineaEduarRamos7
 
Arquitectura Ecléctica e Historicista en Latinoamérica.pdf
Arquitectura Ecléctica e Historicista en Latinoamérica.pdfArquitectura Ecléctica e Historicista en Latinoamérica.pdf
Arquitectura Ecléctica e Historicista en Latinoamérica.pdfslaimenbarakat
 
Patrimundi Recuperadora Bancaria en Cancun
Patrimundi Recuperadora Bancaria en CancunPatrimundi Recuperadora Bancaria en Cancun
Patrimundi Recuperadora Bancaria en CancunDianaArtemizaCP
 
NATURALEZA DE LOS “ONTOS” mapa mental. Edu
NATURALEZA DE LOS “ONTOS” mapa mental. EduNATURALEZA DE LOS “ONTOS” mapa mental. Edu
NATURALEZA DE LOS “ONTOS” mapa mental. EduMxAvalos
 
Planos y modelado con piezas en 3D con CAD
Planos y modelado con piezas en 3D con CADPlanos y modelado con piezas en 3D con CAD
Planos y modelado con piezas en 3D con CADAUTOCAD LIBRO
 
DIFERENCIAS ENTRE LA ARQUITECTURA ECLECTICA E HISTORICISTA ENTRE EUROPA Y LAT...
DIFERENCIAS ENTRE LA ARQUITECTURA ECLECTICA E HISTORICISTA ENTRE EUROPA Y LAT...DIFERENCIAS ENTRE LA ARQUITECTURA ECLECTICA E HISTORICISTA ENTRE EUROPA Y LAT...
DIFERENCIAS ENTRE LA ARQUITECTURA ECLECTICA E HISTORICISTA ENTRE EUROPA Y LAT...GersonManuelRodrigue1
 
CUADROSINOPTICOPAOLAPEREZARQUITECTURABARROCA.pdf
CUADROSINOPTICOPAOLAPEREZARQUITECTURABARROCA.pdfCUADROSINOPTICOPAOLAPEREZARQUITECTURABARROCA.pdf
CUADROSINOPTICOPAOLAPEREZARQUITECTURABARROCA.pdfPaola575380
 
Arquitectura Ecléctica e Historicista en Latinoamérica
Arquitectura Ecléctica e Historicista en LatinoaméricaArquitectura Ecléctica e Historicista en Latinoamérica
Arquitectura Ecléctica e Historicista en LatinoaméricaLeonardoDantasRivas
 
ARQ BARROCA - ADRIANN DIAZ 30.118.599 ESC 41.pdf
ARQ BARROCA - ADRIANN DIAZ 30.118.599 ESC 41.pdfARQ BARROCA - ADRIANN DIAZ 30.118.599 ESC 41.pdf
ARQ BARROCA - ADRIANN DIAZ 30.118.599 ESC 41.pdfAdriannDiaz
 
Trabajo slides , mapa trabajo de sistema político
Trabajo slides , mapa trabajo de sistema políticoTrabajo slides , mapa trabajo de sistema político
Trabajo slides , mapa trabajo de sistema políticodkzrbgsm5t
 
Eclecticismo en Arquitectura. Jennifer Rodriguez F.pdf
Eclecticismo en Arquitectura. Jennifer Rodriguez F.pdfEclecticismo en Arquitectura. Jennifer Rodriguez F.pdf
Eclecticismo en Arquitectura. Jennifer Rodriguez F.pdfJennifer436518
 
DIFERENCIAS ENTRE LA ARQUITECTURA ECLECTICA E HISTORICISTA ENTRE EUROPA Y AME...
DIFERENCIAS ENTRE LA ARQUITECTURA ECLECTICA E HISTORICISTA ENTRE EUROPA Y AME...DIFERENCIAS ENTRE LA ARQUITECTURA ECLECTICA E HISTORICISTA ENTRE EUROPA Y AME...
DIFERENCIAS ENTRE LA ARQUITECTURA ECLECTICA E HISTORICISTA ENTRE EUROPA Y AME...GersonManuelRodrigue1
 
Sesión 02- Elaboramos sesiones de aprendizaje con CHATGPT - EL TECNOLÓGICO.pdf
Sesión 02- Elaboramos sesiones de aprendizaje con CHATGPT - EL TECNOLÓGICO.pdfSesión 02- Elaboramos sesiones de aprendizaje con CHATGPT - EL TECNOLÓGICO.pdf
Sesión 02- Elaboramos sesiones de aprendizaje con CHATGPT - EL TECNOLÓGICO.pdfchumpitazzchristian
 
La Arquitectura del Eclecticismo, por Karina
La Arquitectura del Eclecticismo, por KarinaLa Arquitectura del Eclecticismo, por Karina
La Arquitectura del Eclecticismo, por KarinaKarinaRodriguezG2
 

Último (20)

ARQ BIZANTINA Y PALEOCRISTIANA .pptx
ARQ BIZANTINA Y PALEOCRISTIANA      .pptxARQ BIZANTINA Y PALEOCRISTIANA      .pptx
ARQ BIZANTINA Y PALEOCRISTIANA .pptx
 
Estilos de cajas Flexibles CSS-Flexbox-y-Grid.pdf
Estilos de cajas Flexibles CSS-Flexbox-y-Grid.pdfEstilos de cajas Flexibles CSS-Flexbox-y-Grid.pdf
Estilos de cajas Flexibles CSS-Flexbox-y-Grid.pdf
 
Calculo-de-calibres-de-conductores electricos.pptx
Calculo-de-calibres-de-conductores electricos.pptxCalculo-de-calibres-de-conductores electricos.pptx
Calculo-de-calibres-de-conductores electricos.pptx
 
Teoría del Color para diseñadores y pintores
Teoría del Color para diseñadores y pintoresTeoría del Color para diseñadores y pintores
Teoría del Color para diseñadores y pintores
 
juansolaruniversidaduptccreadrionegro.pptx
juansolaruniversidaduptccreadrionegro.pptxjuansolaruniversidaduptccreadrionegro.pptx
juansolaruniversidaduptccreadrionegro.pptx
 
DIFERENCIAS ENTRE LA ARQUITECTURA ECLECTICA E HISTORICISTA EUROPEA Y LATINOAM...
DIFERENCIAS ENTRE LA ARQUITECTURA ECLECTICA E HISTORICISTA EUROPEA Y LATINOAM...DIFERENCIAS ENTRE LA ARQUITECTURA ECLECTICA E HISTORICISTA EUROPEA Y LATINOAM...
DIFERENCIAS ENTRE LA ARQUITECTURA ECLECTICA E HISTORICISTA EUROPEA Y LATINOAM...
 
DIAGRAMA DE FLUJO.pptx : Ventas en linea
DIAGRAMA DE FLUJO.pptx : Ventas en lineaDIAGRAMA DE FLUJO.pptx : Ventas en linea
DIAGRAMA DE FLUJO.pptx : Ventas en linea
 
Arquitectura Ecléctica e Historicista en Latinoamérica.pdf
Arquitectura Ecléctica e Historicista en Latinoamérica.pdfArquitectura Ecléctica e Historicista en Latinoamérica.pdf
Arquitectura Ecléctica e Historicista en Latinoamérica.pdf
 
Patrimundi Recuperadora Bancaria en Cancun
Patrimundi Recuperadora Bancaria en CancunPatrimundi Recuperadora Bancaria en Cancun
Patrimundi Recuperadora Bancaria en Cancun
 
NATURALEZA DE LOS “ONTOS” mapa mental. Edu
NATURALEZA DE LOS “ONTOS” mapa mental. EduNATURALEZA DE LOS “ONTOS” mapa mental. Edu
NATURALEZA DE LOS “ONTOS” mapa mental. Edu
 
Planos y modelado con piezas en 3D con CAD
Planos y modelado con piezas en 3D con CADPlanos y modelado con piezas en 3D con CAD
Planos y modelado con piezas en 3D con CAD
 
DIFERENCIAS ENTRE LA ARQUITECTURA ECLECTICA E HISTORICISTA ENTRE EUROPA Y LAT...
DIFERENCIAS ENTRE LA ARQUITECTURA ECLECTICA E HISTORICISTA ENTRE EUROPA Y LAT...DIFERENCIAS ENTRE LA ARQUITECTURA ECLECTICA E HISTORICISTA ENTRE EUROPA Y LAT...
DIFERENCIAS ENTRE LA ARQUITECTURA ECLECTICA E HISTORICISTA ENTRE EUROPA Y LAT...
 
CUADROSINOPTICOPAOLAPEREZARQUITECTURABARROCA.pdf
CUADROSINOPTICOPAOLAPEREZARQUITECTURABARROCA.pdfCUADROSINOPTICOPAOLAPEREZARQUITECTURABARROCA.pdf
CUADROSINOPTICOPAOLAPEREZARQUITECTURABARROCA.pdf
 
Arquitectura Ecléctica e Historicista en Latinoamérica
Arquitectura Ecléctica e Historicista en LatinoaméricaArquitectura Ecléctica e Historicista en Latinoamérica
Arquitectura Ecléctica e Historicista en Latinoamérica
 
ARQ BARROCA - ADRIANN DIAZ 30.118.599 ESC 41.pdf
ARQ BARROCA - ADRIANN DIAZ 30.118.599 ESC 41.pdfARQ BARROCA - ADRIANN DIAZ 30.118.599 ESC 41.pdf
ARQ BARROCA - ADRIANN DIAZ 30.118.599 ESC 41.pdf
 
Trabajo slides , mapa trabajo de sistema político
Trabajo slides , mapa trabajo de sistema políticoTrabajo slides , mapa trabajo de sistema político
Trabajo slides , mapa trabajo de sistema político
 
Eclecticismo en Arquitectura. Jennifer Rodriguez F.pdf
Eclecticismo en Arquitectura. Jennifer Rodriguez F.pdfEclecticismo en Arquitectura. Jennifer Rodriguez F.pdf
Eclecticismo en Arquitectura. Jennifer Rodriguez F.pdf
 
DIFERENCIAS ENTRE LA ARQUITECTURA ECLECTICA E HISTORICISTA ENTRE EUROPA Y AME...
DIFERENCIAS ENTRE LA ARQUITECTURA ECLECTICA E HISTORICISTA ENTRE EUROPA Y AME...DIFERENCIAS ENTRE LA ARQUITECTURA ECLECTICA E HISTORICISTA ENTRE EUROPA Y AME...
DIFERENCIAS ENTRE LA ARQUITECTURA ECLECTICA E HISTORICISTA ENTRE EUROPA Y AME...
 
Sesión 02- Elaboramos sesiones de aprendizaje con CHATGPT - EL TECNOLÓGICO.pdf
Sesión 02- Elaboramos sesiones de aprendizaje con CHATGPT - EL TECNOLÓGICO.pdfSesión 02- Elaboramos sesiones de aprendizaje con CHATGPT - EL TECNOLÓGICO.pdf
Sesión 02- Elaboramos sesiones de aprendizaje con CHATGPT - EL TECNOLÓGICO.pdf
 
La Arquitectura del Eclecticismo, por Karina
La Arquitectura del Eclecticismo, por KarinaLa Arquitectura del Eclecticismo, por Karina
La Arquitectura del Eclecticismo, por Karina
 

Analisis_de_riesgo_usando_la_metodologia_OWASP.pdf

  • 1. ANÁLISIS DE RIESGOS APLICANDO LA METODOLOGÍA OWASP
  • 2. About Me • Alvaro Machaca Tola • Experiencia laboral en áreas de seguridad de la información, seguridad informática y auditoria de sistemas en entidades financieras, bolsa de valores y empresas de medios de pago electrónico. • CCNA | CEH | ISO 27001 Internal Auditor. • Actualmente consultor experimentado en la firma global Ernst & Young (EY). • alvaro_machaca@hotmail.com • alvaro.machaca@bo.ey.com • https://bo.linkedin.com/pub/alvaro-machaca-tola/42/85b/7
  • 4. Riesgos en la Empresa Riesgos relacionados con TI Riesgos Operacionales Riesgos de Crédito Riesgos de Mercado Riesgos Estratégicos
  • 5. Riesgo Tecnológico Es la probabilidad de sufrir pérdidas por caídas o fallos en los sistemas informáticos o transmisión de datos, errores de programación u otros, siendo un componente del riesgo operativo. Fuente: ASFI 207/13 – Dic/2013 Directrices Básicas para la Gestión del Riesgo Operativo
  • 7. Riesgos en Aplicaciones Los atacantes pueden usar potencialmente rutas diferentes a través de la aplicación para hacer daño al negocio u organización, estas rutas representan un riesgo que puede, o no, ser lo suficientemente grave como para justificar la atención. Fuente: OWASP Top 10
  • 9. OWASP Risk Rating Methodology Para valorar el riesgo, se deben tomar en cuenta los siguientes aspectos:  Una vulnerabilidad critica para un tipo de negocio no lo es necesariamente para otro negocio.  Existen metodologías y estándares internacionales para la gestión de riesgos las cuales deben adaptarse al negocio.
  • 10. Identificar el Riesgo El primer paso es identificar un riesgo de seguridad que necesita ser tratado:  Identificar agentes de amenaza.  Identificar vulnerabilidades que pueden ser explotados por los agentes de amenaza.  Estimar el impacto sobre el negocio de una materialización de la amenaza.
  • 11. Estimar la Probabilidad Una vez identificados los riesgos, debe estimarse:  La probabilidad de que una vulnerabilidad en particular sea descubierta y explotada.  Inicialmente es recomendable definir parámetros de calificación cualitativos para estimar la probabilidad. Para un calculo con mayor certeza s recomendable el calculo cuantitativo. ALTA Vulnerabilidad que si es explotada comprometería la seguridad de la información ocasionando un impacto negativo sobre la empresa. Debe solucionarse inmediatamente. MEDIA Vulnerabilidad que si es explotada tendría un impacto leve sobre la operativa del negocio. Puede solucionarse en un tiempo prudente. BAJA Vulnerabilidad que si es explotada no ocasionaría mayores inconvenientes. Su solución no necesariamente será inmediata.
  • 12. Agentes de Amenaza • * Desarrolladores (2) • Administradores de sistemas (2) • Usuarios internos (4) • Socios de negocio (5) • Usuarios autenticados (6) • Anónimos (9) •Acceso total (0) •Acceso especial (4) •Algunos accesos (7) •Sin acceso (9) •Baja o sin motivación (1) •Algo de interés (4) •Bastante interesado (9) • Penetration tester (1) • Redes y Programación (3) • Usuario avanzado en computación (4) • Habilidades técnicas medias (6) • No cuenta con habilidades técnicas (9) Habilidades Técnicas Motivación Tamaño Oportunidad
  • 13. Vulnerabilidades •Detección activa en la aplicación (1) •Autenticado y monitoreado (3) •Autenticado sin monitoreo (8) •No autenticado (9) •Desconocido (1) •Medianamente conocido (4) •Común (6) •De conocimiento público (9) •Complejo (1) •Dificultad media (3) •Sencilla (5) •Herramientas automatizadas disponibles (9) • Dificultad alta (1) • Dificultad media (3) • Sencilla (7) • Herramientas automatizadas disponibles (9) Facilidad de Descubrimiento Facilidad de Explotación Detectores de Intrusión Conciencia o Conocimiento
  • 14. Estimar el Impacto Cuando una amenaza es materializada, deben considerarse dos tipos de impacto:  Impacto Técnico.  Impacto sobre el Negocio.
  • 15. Impacto Técnico • Totalmente auditable (1) •Posiblemente auditable (7) •No auditable (9) • Mínima (servicios no críticos) (1) • Mínima (servicios críticos) (5) • Considerable (servicios no críticos) (5) • Considerable (servicios críticos) (7) • Pérdida total de los servicios (9) • Mínima (data no critica) (1) • Mínima (data critica) (3) • Considerable (data no critica) (5) • Considerable (data critica) (7) • Corrupción de datos total (9) • Mínima (data no critica) (2) • Mínima (data critica) (6) • Considerable (data no critica) (6) • Considerable (data critica) (7) • Corrupción de datos total (9) Pérdida de Confidencialidad Pérdida de Integridad Pérdida de Auditabilidad Pérdida de Disponibilidad
  • 16. Impacto en el Negocio •Una persona (3) •Cientos de personas (5) •Miles de personas (7) •Millones de personas (9) •Mínimo (2) •Medio (5) •Alto (7) •Daño mínimo (1) •Pérdida de grandes cuentas (4) •Pérdida de credibilidad a gran escala (5) •Daño total de imagen (9) • Menor que el costo de la solución total (1) • Efecto menor en el costo anual (3) • Efecto significante en el costo anual (7) • Efecto devastador (bancarrota) (9) Daño Económico Daño de Imagen Violación a la Privacidad No cumplimiento
  • 17. Determinar la Severidad del Riesgo Para determinar la severidad del riesgo, se debe trabajar con los siguientes valores:  Probabilidad de la ocurrencia de la amenaza.  Impacto generado sobre el negocio.
  • 18. Ejemplo – Cálculo de la probabilidad Variables de agentes de amenaza y Variable de factores de vulnerabilidad 8
  • 19. Ejemplo – Cálculo del Impacto Variables de Impacto técnico 4 Variables de Impacto sobre el negocio 4
  • 21. Priorizar Planes de Acción Luego de que se hayan clasificado los riesgos de la aplicación, debe desarrollarse una lista de priorización para dar solución inmediata a los riesgos identificados con prioridad ALTA.
  • 22. Personalizar el modelo de clasificación de Riesgos Es fundamental crear un modelo o marco de clasificación y de riesgos para las aplicaciones del negocio, los siguientes son puntos que deben considerarse en el modelo:  Adicionar Factores de Riesgo: define que deben identificarse factores de riesgo que sean representativos para el negocio en específico.  Personalización de Factores de Riesgo define que la personalización de los factores de riesgos es adecuada para la eficacia del mismo y permite una adecuación sobre los procesos reales del negocio.  Ponderar Factores de Riesgo: define que deben ponderarse los factores de riesgos, esto requiere de un mayor análisis pero es lo mas adecuado para lograr una clasificación y análisis detallada.