SlideShare una empresa de Scribd logo
ANÁLISIS DE RIESGOS APLICANDO LA
METODOLOGÍA OWASP
About Me
• Alvaro Machaca Tola
• Experiencia laboral en áreas de seguridad de la información,
seguridad informática y auditoria de sistemas en entidades
financieras, bolsa de valores y empresas de medios de pago
electrónico.
• CCNA | CEH | ISO 27001 Internal Auditor.
• Actualmente consultor experimentado en la firma global
Ernst & Young (EY).
• alvaro_machaca@hotmail.com
• alvaro.machaca@bo.ey.com
• https://bo.linkedin.com/pub/alvaro-machaca-tola/42/85b/7
¿Dónde se encuentra el Riesgo?
Riesgos en la Empresa
Riesgos
relacionados
con TI
Riesgos
Operacionales
Riesgos de
Crédito
Riesgos de
Mercado
Riesgos
Estratégicos
Riesgo Tecnológico
Es la probabilidad de sufrir
pérdidas por caídas o fallos
en los sistemas informáticos o
transmisión de datos, errores
de programación u otros,
siendo un componente del
riesgo operativo.
Fuente: ASFI 207/13 – Dic/2013 Directrices Básicas
para la Gestión del Riesgo Operativo
Riesgos Materializados
Riesgos en Aplicaciones
Los atacantes pueden usar
potencialmente rutas diferentes a
través de la aplicación para hacer
daño al negocio u organización,
estas rutas representan un riesgo
que puede, o no, ser lo
suficientemente grave como para
justificar la atención.
Fuente: OWASP Top 10
Representación del Riesgo
Fuente: OWASP Top 10 - 2013
OWASP Risk Rating Methodology
Para valorar el riesgo, se deben tomar en cuenta los
siguientes aspectos:
 Una vulnerabilidad critica para un tipo de negocio no lo es
necesariamente para otro negocio.
 Existen metodologías y estándares internacionales para la
gestión de riesgos las cuales deben adaptarse al negocio.
Identificar el Riesgo
El primer paso es identificar un
riesgo de seguridad que necesita
ser tratado:
 Identificar agentes de amenaza.
 Identificar vulnerabilidades que
pueden ser explotados por los
agentes de amenaza.
 Estimar el impacto sobre el negocio
de una materialización de la
amenaza.
Estimar la Probabilidad
Una vez identificados los
riesgos, debe estimarse:
 La probabilidad de que una
vulnerabilidad en particular sea
descubierta y explotada.
 Inicialmente es recomendable
definir parámetros de
calificación cualitativos para
estimar la probabilidad. Para un
calculo con mayor certeza s
recomendable el calculo
cuantitativo.
ALTA
Vulnerabilidad que si es
explotada comprometería
la seguridad de la
información ocasionando
un impacto negativo sobre
la empresa. Debe
solucionarse
inmediatamente.
MEDIA
Vulnerabilidad que si es
explotada tendría un
impacto leve sobre la
operativa del negocio.
Puede solucionarse en
un tiempo prudente.BAJA
Vulnerabilidad que si es
explotada no ocasionaría
mayores inconvenientes.
Su solución no
necesariamente será
inmediata.
Agentes de Amenaza
• * Desarrolladores (2)
• Administradores de sistemas (2)
• Usuarios internos (4)
• Socios de negocio (5)
• Usuarios autenticados (6)
• Anónimos (9)
•Acceso total (0)
•Acceso especial (4)
•Algunos accesos (7)
•Sin acceso (9)
•Baja o sin motivación (1)
•Algo de interés (4)
•Bastante interesado (9)
• Penetration tester (1)
• Redes y Programación (3)
• Usuario avanzado en computación
(4)
• Habilidades técnicas medias (6)
• No cuenta con habilidades
técnicas (9)
Habilidades
Técnicas
Motivación
TamañoOportunidad
Vulnerabilidades
•Detección activa en la
aplicación (1)
•Autenticado y monitoreado (3)
•Autenticado sin monitoreo (8)
•No autenticado (9)
•Desconocido (1)
•Medianamente conocido (4)
•Común (6)
•De conocimiento público (9)
•Complejo (1)
•Dificultad media (3)
•Sencilla (5)
•Herramientas automatizadas
disponibles (9)
• Dificultad alta (1)
• Dificultad media (3)
• Sencilla (7)
• Herramientas automatizadas
disponibles (9)
Facilidad de
Descubrimiento
Facilidad de
Explotación
Detectores de
Intrusión
Conciencia o
Conocimiento
Estimar el Impacto
Cuando una amenaza es
materializada, deben
considerarse dos tipos de
impacto:
 Impacto Técnico.
 Impacto sobre el Negocio.
Impacto Técnico
• Totalmente auditable (1)
•Posiblemente auditable (7)
•No auditable (9)
• Mínima (servicios no críticos) (1)
• Mínima (servicios críticos) (5)
• Considerable (servicios no críticos)
(5)
• Considerable (servicios críticos) (7)
• Pérdida total de los servicios (9)
• Mínima (data no critica) (1)
• Mínima (data critica) (3)
• Considerable (data no critica) (5)
• Considerable (data critica) (7)
• Corrupción de datos total (9)
• Mínima (data no critica) (2)
• Mínima (data critica) (6)
• Considerable (data no critica) (6)
• Considerable (data critica) (7)
• Corrupción de datos total (9)
Pérdida de
Confidencialidad
Pérdida de
Integridad
Pérdida de
Auditabilidad
Pérdida de
Disponibilidad
Impacto en el Negocio
•Una persona (3)
•Cientos de personas (5)
•Miles de personas (7)
•Millones de personas (9)
•Mínimo (2)
•Medio (5)
•Alto (7)
•Daño mínimo (1)
•Pérdida de grandes cuentas (4)
•Pérdida de credibilidad a gran
escala (5)
•Daño total de imagen (9)
• Menor que el costo de la solución
total (1)
• Efecto menor en el costo anual (3)
• Efecto significante en el costo
anual (7)
• Efecto devastador (bancarrota) (9) Daño
Económico
Daño de
Imagen
Violación a la
Privacidad
No
cumplimiento
Determinar la Severidad del Riesgo
Para determinar la severidad del riesgo, se debe trabajar con los
siguientes valores:
 Probabilidad de la ocurrencia de la amenaza.
 Impacto generado sobre el negocio.
Ejemplo – Cálculo de la probabilidad
Variables de agentes
de amenaza
y
Variable de factores
de vulnerabilidad
8
Ejemplo – Cálculo del Impacto
Variables de Impacto
técnico
4
Variables de Impacto
sobre el negocio
4
Resultado
http://paradoslabs.nl/owaspcalc/
Priorizar Planes de Acción
Luego de que se hayan
clasificado los riesgos de la
aplicación, debe desarrollarse
una lista de priorización para
dar solución inmediata a los
riesgos identificados con
prioridad ALTA.
Personalizar el modelo de clasificación de Riesgos
Es fundamental crear un modelo o marco de clasificación y de
riesgos para las aplicaciones del negocio, los siguientes son
puntos que deben considerarse en el modelo:
 Adicionar Factores de Riesgo: define que deben identificarse factores de
riesgo que sean representativos para el negocio en específico.
 Personalización de Factores de Riesgo define que la personalización de los
factores de riesgos es adecuada para la eficacia del mismo y permite una
adecuación sobre los procesos reales del negocio.
 Ponderar Factores de Riesgo: define que deben ponderarse los factores de
riesgos, esto requiere de un mayor análisis pero es lo mas adecuado para
lograr una clasificación y análisis detallada.
GRACIAS

Más contenido relacionado

La actualidad más candente

Web Application Security and Awareness
Web Application Security and AwarenessWeb Application Security and Awareness
Web Application Security and Awareness
Abdul Rahman Sherzad
 
Threat Modeling Lessons From Star Wars
Threat Modeling Lessons From Star WarsThreat Modeling Lessons From Star Wars
Threat Modeling Lessons From Star Wars
Adam Shostack
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director si
ROBERTH CHAVEZ
 
Threat Modeling Using STRIDE
Threat Modeling Using STRIDEThreat Modeling Using STRIDE
Threat Modeling Using STRIDE
Girindro Pringgo Digdo
 
Threat Modelling
Threat ModellingThreat Modelling
kill-chain-presentation-v3
kill-chain-presentation-v3kill-chain-presentation-v3
kill-chain-presentation-v3Shawn Croswell
 
Crowdstrike .pptx
Crowdstrike .pptxCrowdstrike .pptx
Crowdstrike .pptx
uthayakumar174828
 
Operational Risk Management under BASEL era
Operational Risk Management under BASEL eraOperational Risk Management under BASEL era
Operational Risk Management under BASEL era
Treat Risk
 
Setting up CSIRT
Setting up CSIRTSetting up CSIRT
Setting up CSIRT
APNIC
 
Secure Design: Threat Modeling
Secure Design: Threat ModelingSecure Design: Threat Modeling
Secure Design: Threat Modeling
Narudom Roongsiriwong, CISSP
 
Lessons Learned from the NIST CSF
Lessons Learned from the NIST CSFLessons Learned from the NIST CSF
Lessons Learned from the NIST CSF
Digital Bond
 
Risk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware AttacksRisk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware Attacks
Marco Morana
 
IBM AppScan - the total software security solution
IBM AppScan - the total software security solutionIBM AppScan - the total software security solution
IBM AppScan - the total software security solution
hearme limited company
 
Security in the Software Development Life Cycle (SDLC)
Security in the Software Development Life Cycle (SDLC)Security in the Software Development Life Cycle (SDLC)
Security in the Software Development Life Cycle (SDLC)
Frances Coronel
 
Application Threat Modeling
Application Threat ModelingApplication Threat Modeling
Application Threat Modeling
Rochester Security Summit
 
Proactive Threat Hunting: Game-Changing Endpoint Protection Beyond Alerting
Proactive Threat Hunting: Game-Changing Endpoint Protection Beyond AlertingProactive Threat Hunting: Game-Changing Endpoint Protection Beyond Alerting
Proactive Threat Hunting: Game-Changing Endpoint Protection Beyond Alerting
CrowdStrike
 
Cyber Threat Hunting Workshop
Cyber Threat Hunting WorkshopCyber Threat Hunting Workshop
Cyber Threat Hunting Workshop
Digit Oktavianto
 
The New Pentest? Rise of the Compromise Assessment
The New Pentest? Rise of the Compromise AssessmentThe New Pentest? Rise of the Compromise Assessment
The New Pentest? Rise of the Compromise Assessment
Infocyte
 
Malware Analysis 101 - N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...
Malware Analysis 101 -  N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...Malware Analysis 101 -  N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...
Malware Analysis 101 - N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...
grecsl
 
OWASP based Threat Modeling Framework
OWASP based Threat Modeling FrameworkOWASP based Threat Modeling Framework
OWASP based Threat Modeling Framework
Chaitanya Bhatt
 

La actualidad más candente (20)

Web Application Security and Awareness
Web Application Security and AwarenessWeb Application Security and Awareness
Web Application Security and Awareness
 
Threat Modeling Lessons From Star Wars
Threat Modeling Lessons From Star WarsThreat Modeling Lessons From Star Wars
Threat Modeling Lessons From Star Wars
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director si
 
Threat Modeling Using STRIDE
Threat Modeling Using STRIDEThreat Modeling Using STRIDE
Threat Modeling Using STRIDE
 
Threat Modelling
Threat ModellingThreat Modelling
Threat Modelling
 
kill-chain-presentation-v3
kill-chain-presentation-v3kill-chain-presentation-v3
kill-chain-presentation-v3
 
Crowdstrike .pptx
Crowdstrike .pptxCrowdstrike .pptx
Crowdstrike .pptx
 
Operational Risk Management under BASEL era
Operational Risk Management under BASEL eraOperational Risk Management under BASEL era
Operational Risk Management under BASEL era
 
Setting up CSIRT
Setting up CSIRTSetting up CSIRT
Setting up CSIRT
 
Secure Design: Threat Modeling
Secure Design: Threat ModelingSecure Design: Threat Modeling
Secure Design: Threat Modeling
 
Lessons Learned from the NIST CSF
Lessons Learned from the NIST CSFLessons Learned from the NIST CSF
Lessons Learned from the NIST CSF
 
Risk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware AttacksRisk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware Attacks
 
IBM AppScan - the total software security solution
IBM AppScan - the total software security solutionIBM AppScan - the total software security solution
IBM AppScan - the total software security solution
 
Security in the Software Development Life Cycle (SDLC)
Security in the Software Development Life Cycle (SDLC)Security in the Software Development Life Cycle (SDLC)
Security in the Software Development Life Cycle (SDLC)
 
Application Threat Modeling
Application Threat ModelingApplication Threat Modeling
Application Threat Modeling
 
Proactive Threat Hunting: Game-Changing Endpoint Protection Beyond Alerting
Proactive Threat Hunting: Game-Changing Endpoint Protection Beyond AlertingProactive Threat Hunting: Game-Changing Endpoint Protection Beyond Alerting
Proactive Threat Hunting: Game-Changing Endpoint Protection Beyond Alerting
 
Cyber Threat Hunting Workshop
Cyber Threat Hunting WorkshopCyber Threat Hunting Workshop
Cyber Threat Hunting Workshop
 
The New Pentest? Rise of the Compromise Assessment
The New Pentest? Rise of the Compromise AssessmentThe New Pentest? Rise of the Compromise Assessment
The New Pentest? Rise of the Compromise Assessment
 
Malware Analysis 101 - N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...
Malware Analysis 101 -  N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...Malware Analysis 101 -  N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...
Malware Analysis 101 - N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...
 
OWASP based Threat Modeling Framework
OWASP based Threat Modeling FrameworkOWASP based Threat Modeling Framework
OWASP based Threat Modeling Framework
 

Destacado

Diabetes
DiabetesDiabetes
360 grr.pdf ca basocelular
360 grr.pdf ca basocelular360 grr.pdf ca basocelular
360 grr.pdf ca basocelular
Karina Vázquez
 
Festival de verano
Festival de veranoFestival de verano
Festival de verano
linacumbe
 
Tabla de diuréticos
Tabla de diuréticosTabla de diuréticos
Tabla de diuréticos
Roberto Alvarado
 
Nuevo rol del supervisor de seguridad
Nuevo rol del supervisor de seguridadNuevo rol del supervisor de seguridad
Nuevo rol del supervisor de seguridad
QHSEMEXICO Grupo Calidad Seguridad y Medioambiente
 
Accidente cerebrovascualr
Accidente cerebrovascualrAccidente cerebrovascualr
Accidente cerebrovascualr
adol10
 
Gestacion de mellizos en una gata
Gestacion de mellizos en una gataGestacion de mellizos en una gata
Gestacion de mellizos en una gata
Carlos Morales Mendoza
 
Tema 02 secuencial
Tema 02 secuencialTema 02 secuencial
Tema 02 secuencial
Jorge Pariasca
 
Drc semana03 topologias
Drc semana03 topologiasDrc semana03 topologias
Drc semana03 topologias
Jorge Pariasca
 
Unidad II fisiologia
Unidad II fisiologiaUnidad II fisiologia
Unidad II fisiologia
genesis Melendez
 
Software Define Network (SDN) and Openflow
Software Define Network (SDN) and OpenflowSoftware Define Network (SDN) and Openflow
Software Define Network (SDN) and Openflow
KHNOG
 
Anemia megaloblastica por deficit de b9 y b12
Anemia megaloblastica por deficit de b9 y b12Anemia megaloblastica por deficit de b9 y b12
Anemia megaloblastica por deficit de b9 y b12
Luis Flores Garduño
 
Pae de ascitis
Pae de ascitisPae de ascitis
Pae de ascitis
Su Vega
 
Tutoriel : Personnaliser votre profil Pinterest
Tutoriel : Personnaliser votre profil PinterestTutoriel : Personnaliser votre profil Pinterest
Tutoriel : Personnaliser votre profil Pinterest
TomateJoyeuse
 

Destacado (16)

Diabetes
DiabetesDiabetes
Diabetes
 
360 grr.pdf ca basocelular
360 grr.pdf ca basocelular360 grr.pdf ca basocelular
360 grr.pdf ca basocelular
 
Festival de verano
Festival de veranoFestival de verano
Festival de verano
 
Tabla de diuréticos
Tabla de diuréticosTabla de diuréticos
Tabla de diuréticos
 
Nuevo rol del supervisor de seguridad
Nuevo rol del supervisor de seguridadNuevo rol del supervisor de seguridad
Nuevo rol del supervisor de seguridad
 
Accidente cerebrovascualr
Accidente cerebrovascualrAccidente cerebrovascualr
Accidente cerebrovascualr
 
4 g
4 g4 g
4 g
 
Gestacion de mellizos en una gata
Gestacion de mellizos en una gataGestacion de mellizos en una gata
Gestacion de mellizos en una gata
 
Tema 02 secuencial
Tema 02 secuencialTema 02 secuencial
Tema 02 secuencial
 
Drc semana03 topologias
Drc semana03 topologiasDrc semana03 topologias
Drc semana03 topologias
 
Unidad II fisiologia
Unidad II fisiologiaUnidad II fisiologia
Unidad II fisiologia
 
Software Define Network (SDN) and Openflow
Software Define Network (SDN) and OpenflowSoftware Define Network (SDN) and Openflow
Software Define Network (SDN) and Openflow
 
Anemia megaloblastica por deficit de b9 y b12
Anemia megaloblastica por deficit de b9 y b12Anemia megaloblastica por deficit de b9 y b12
Anemia megaloblastica por deficit de b9 y b12
 
Suturas
SuturasSuturas
Suturas
 
Pae de ascitis
Pae de ascitisPae de ascitis
Pae de ascitis
 
Tutoriel : Personnaliser votre profil Pinterest
Tutoriel : Personnaliser votre profil PinterestTutoriel : Personnaliser votre profil Pinterest
Tutoriel : Personnaliser votre profil Pinterest
 

Similar a Análisis de riesgos aplicando la metodología OWASP

Rt impacto panama [modo de compatibilidad]
Rt impacto panama [modo de compatibilidad]Rt impacto panama [modo de compatibilidad]
Rt impacto panama [modo de compatibilidad]Saeta de Dios
 
Analisis de escenarios de ti en la gestion
Analisis de escenarios de ti en la gestionAnalisis de escenarios de ti en la gestion
Analisis de escenarios de ti en la gestionShirley Contreras Ulloa
 
Memorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosMemorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgos
Aranda Software
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.
Grupo Smartekh
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
Integración de Soluciones Estrategicas
 
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Cluster Construction Eraikune
 
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSer pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Santiago Cavanna
 
Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actualJaime Restrepo
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
oscar andres
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Symantec LATAM
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Symantec LATAM
 
Administración de riesgos en informatica
Administración de riesgos en informaticaAdministración de riesgos en informatica
Administración de riesgos en informaticargabrielnaranjo
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
Cristian Garcia G.
 
3_Riesgos2012.pdf
3_Riesgos2012.pdf3_Riesgos2012.pdf
3_Riesgos2012.pdf
HernandezOti
 
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
David Barea Bautista
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
Francisco Medina
 
Ciberseguridad - IBM
Ciberseguridad - IBMCiberseguridad - IBM
Ciberseguridad - IBM
PMI Capítulo México
 
Noticia De Hipotesis
Noticia De HipotesisNoticia De Hipotesis
Noticia De Hipotesissally245
 

Similar a Análisis de riesgos aplicando la metodología OWASP (20)

Rt impacto panama [modo de compatibilidad]
Rt impacto panama [modo de compatibilidad]Rt impacto panama [modo de compatibilidad]
Rt impacto panama [modo de compatibilidad]
 
Analisis de escenarios de ti en la gestion
Analisis de escenarios de ti en la gestionAnalisis de escenarios de ti en la gestion
Analisis de escenarios de ti en la gestion
 
Memorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosMemorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgos
 
Protección de Activos Críticos
Protección de Activos CríticosProtección de Activos Críticos
Protección de Activos Críticos
 
[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.[WEBINAR] Construyendo el Nuevo Data Center.
[WEBINAR] Construyendo el Nuevo Data Center.
 
Eq 4 seg- fiis- matriz de riesgos
Eq 4  seg- fiis- matriz de riesgosEq 4  seg- fiis- matriz de riesgos
Eq 4 seg- fiis- matriz de riesgos
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
 
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSer pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
 
Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actual
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Administración de riesgos en informatica
Administración de riesgos en informaticaAdministración de riesgos en informatica
Administración de riesgos en informatica
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
3_Riesgos2012.pdf
3_Riesgos2012.pdf3_Riesgos2012.pdf
3_Riesgos2012.pdf
 
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Ciberseguridad - IBM
Ciberseguridad - IBMCiberseguridad - IBM
Ciberseguridad - IBM
 
Noticia De Hipotesis
Noticia De HipotesisNoticia De Hipotesis
Noticia De Hipotesis
 

Último

Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 

Último (20)

Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 

Análisis de riesgos aplicando la metodología OWASP

  • 1. ANÁLISIS DE RIESGOS APLICANDO LA METODOLOGÍA OWASP
  • 2. About Me • Alvaro Machaca Tola • Experiencia laboral en áreas de seguridad de la información, seguridad informática y auditoria de sistemas en entidades financieras, bolsa de valores y empresas de medios de pago electrónico. • CCNA | CEH | ISO 27001 Internal Auditor. • Actualmente consultor experimentado en la firma global Ernst & Young (EY). • alvaro_machaca@hotmail.com • alvaro.machaca@bo.ey.com • https://bo.linkedin.com/pub/alvaro-machaca-tola/42/85b/7
  • 4. Riesgos en la Empresa Riesgos relacionados con TI Riesgos Operacionales Riesgos de Crédito Riesgos de Mercado Riesgos Estratégicos
  • 5. Riesgo Tecnológico Es la probabilidad de sufrir pérdidas por caídas o fallos en los sistemas informáticos o transmisión de datos, errores de programación u otros, siendo un componente del riesgo operativo. Fuente: ASFI 207/13 – Dic/2013 Directrices Básicas para la Gestión del Riesgo Operativo
  • 7. Riesgos en Aplicaciones Los atacantes pueden usar potencialmente rutas diferentes a través de la aplicación para hacer daño al negocio u organización, estas rutas representan un riesgo que puede, o no, ser lo suficientemente grave como para justificar la atención. Fuente: OWASP Top 10
  • 9. OWASP Risk Rating Methodology Para valorar el riesgo, se deben tomar en cuenta los siguientes aspectos:  Una vulnerabilidad critica para un tipo de negocio no lo es necesariamente para otro negocio.  Existen metodologías y estándares internacionales para la gestión de riesgos las cuales deben adaptarse al negocio.
  • 10. Identificar el Riesgo El primer paso es identificar un riesgo de seguridad que necesita ser tratado:  Identificar agentes de amenaza.  Identificar vulnerabilidades que pueden ser explotados por los agentes de amenaza.  Estimar el impacto sobre el negocio de una materialización de la amenaza.
  • 11. Estimar la Probabilidad Una vez identificados los riesgos, debe estimarse:  La probabilidad de que una vulnerabilidad en particular sea descubierta y explotada.  Inicialmente es recomendable definir parámetros de calificación cualitativos para estimar la probabilidad. Para un calculo con mayor certeza s recomendable el calculo cuantitativo. ALTA Vulnerabilidad que si es explotada comprometería la seguridad de la información ocasionando un impacto negativo sobre la empresa. Debe solucionarse inmediatamente. MEDIA Vulnerabilidad que si es explotada tendría un impacto leve sobre la operativa del negocio. Puede solucionarse en un tiempo prudente.BAJA Vulnerabilidad que si es explotada no ocasionaría mayores inconvenientes. Su solución no necesariamente será inmediata.
  • 12. Agentes de Amenaza • * Desarrolladores (2) • Administradores de sistemas (2) • Usuarios internos (4) • Socios de negocio (5) • Usuarios autenticados (6) • Anónimos (9) •Acceso total (0) •Acceso especial (4) •Algunos accesos (7) •Sin acceso (9) •Baja o sin motivación (1) •Algo de interés (4) •Bastante interesado (9) • Penetration tester (1) • Redes y Programación (3) • Usuario avanzado en computación (4) • Habilidades técnicas medias (6) • No cuenta con habilidades técnicas (9) Habilidades Técnicas Motivación TamañoOportunidad
  • 13. Vulnerabilidades •Detección activa en la aplicación (1) •Autenticado y monitoreado (3) •Autenticado sin monitoreo (8) •No autenticado (9) •Desconocido (1) •Medianamente conocido (4) •Común (6) •De conocimiento público (9) •Complejo (1) •Dificultad media (3) •Sencilla (5) •Herramientas automatizadas disponibles (9) • Dificultad alta (1) • Dificultad media (3) • Sencilla (7) • Herramientas automatizadas disponibles (9) Facilidad de Descubrimiento Facilidad de Explotación Detectores de Intrusión Conciencia o Conocimiento
  • 14. Estimar el Impacto Cuando una amenaza es materializada, deben considerarse dos tipos de impacto:  Impacto Técnico.  Impacto sobre el Negocio.
  • 15. Impacto Técnico • Totalmente auditable (1) •Posiblemente auditable (7) •No auditable (9) • Mínima (servicios no críticos) (1) • Mínima (servicios críticos) (5) • Considerable (servicios no críticos) (5) • Considerable (servicios críticos) (7) • Pérdida total de los servicios (9) • Mínima (data no critica) (1) • Mínima (data critica) (3) • Considerable (data no critica) (5) • Considerable (data critica) (7) • Corrupción de datos total (9) • Mínima (data no critica) (2) • Mínima (data critica) (6) • Considerable (data no critica) (6) • Considerable (data critica) (7) • Corrupción de datos total (9) Pérdida de Confidencialidad Pérdida de Integridad Pérdida de Auditabilidad Pérdida de Disponibilidad
  • 16. Impacto en el Negocio •Una persona (3) •Cientos de personas (5) •Miles de personas (7) •Millones de personas (9) •Mínimo (2) •Medio (5) •Alto (7) •Daño mínimo (1) •Pérdida de grandes cuentas (4) •Pérdida de credibilidad a gran escala (5) •Daño total de imagen (9) • Menor que el costo de la solución total (1) • Efecto menor en el costo anual (3) • Efecto significante en el costo anual (7) • Efecto devastador (bancarrota) (9) Daño Económico Daño de Imagen Violación a la Privacidad No cumplimiento
  • 17. Determinar la Severidad del Riesgo Para determinar la severidad del riesgo, se debe trabajar con los siguientes valores:  Probabilidad de la ocurrencia de la amenaza.  Impacto generado sobre el negocio.
  • 18. Ejemplo – Cálculo de la probabilidad Variables de agentes de amenaza y Variable de factores de vulnerabilidad 8
  • 19. Ejemplo – Cálculo del Impacto Variables de Impacto técnico 4 Variables de Impacto sobre el negocio 4
  • 21. Priorizar Planes de Acción Luego de que se hayan clasificado los riesgos de la aplicación, debe desarrollarse una lista de priorización para dar solución inmediata a los riesgos identificados con prioridad ALTA.
  • 22. Personalizar el modelo de clasificación de Riesgos Es fundamental crear un modelo o marco de clasificación y de riesgos para las aplicaciones del negocio, los siguientes son puntos que deben considerarse en el modelo:  Adicionar Factores de Riesgo: define que deben identificarse factores de riesgo que sean representativos para el negocio en específico.  Personalización de Factores de Riesgo define que la personalización de los factores de riesgos es adecuada para la eficacia del mismo y permite una adecuación sobre los procesos reales del negocio.  Ponderar Factores de Riesgo: define que deben ponderarse los factores de riesgos, esto requiere de un mayor análisis pero es lo mas adecuado para lograr una clasificación y análisis detallada.