El documento describe PILAR, un software de análisis de riesgos que compila los activos de un sistema, sus relaciones e interdependencias para identificar amenazas potenciales y derivar los riesgos sobre el sistema. PILAR permite realizar análisis cualitativos y cuantitativos para determinar riesgos potenciales y residuales, y desarrollar planes de mejora de seguridad. El software se puede ejecutar en diferentes sistemas operativos y ofrece ventajas como conocer los riesgos y evaluar el cumplimiento de estándares de seguridad
FACULTAD DE INFORMATICA
UNIVERSIDAD COMPLUTENSE DE MADRID
INGENIERIA INFORMATICA
AUDITORIA INFORMATICA
Auditoria Informatica - Tema AI03 Analis y gestion de riesgos
What is ISO 27005? How is an ISO 27005 Risk Assessment done effectively? Find out in this presentation delivered at the ISACA Bangalore Chapter Office by Dharshan Shanthamurthy.
Presenter:
Ali Bin Mohammed AlMuwaijei
Chief Risk Manager, Municipality & Planning Dept-Ajman
Risk and Business Continuity Management
Enterprise Risk Management
FACULTAD DE INFORMATICA
UNIVERSIDAD COMPLUTENSE DE MADRID
INGENIERIA INFORMATICA
AUDITORIA INFORMATICA
Auditoria Informatica - Tema AI03 Analis y gestion de riesgos
What is ISO 27005? How is an ISO 27005 Risk Assessment done effectively? Find out in this presentation delivered at the ISACA Bangalore Chapter Office by Dharshan Shanthamurthy.
Presenter:
Ali Bin Mohammed AlMuwaijei
Chief Risk Manager, Municipality & Planning Dept-Ajman
Risk and Business Continuity Management
Enterprise Risk Management
Risk Management Process And Procedures PowerPoint Presentation SlidesSlideTeam
Every organization needs to adapt to the ever-changing business environment. Sensing this need, we have come up with these content-ready change management PowerPoint presentation slides. These change management PPT templates will help you deal with any kind of an organizational change. Be it with people, goals or processes. The business solutions incorporated here will help you identify the organizational structure, create vision for change, implement strategies, identify resistance and risk, manage cost of change, get feedback and evaluation, and much more. With the help of various change management tools and techniques illustrated in this presentation design, you can achieve the desired business outcomes. This business transition PowerPoint design also covers certain related topics such as change model, transformation strategy, change readiness, change control, project management and business process. By implementing the change control methods mentioned in the presentation, you will be able to have a smooth transition in an organization. So, without waiting much, download our extensively researched change management framework presentation. With our Change Management Presentation slides, understand the need for change and plan to go through it without any hassles.
Manage project risks on daily basis with the help of professionally designed content-ready Risk Management Procedure PowerPoint Presentation Slides. Ensure the project runs smoothly and the outcome is positive. Identity risks at an early stage and curb troublesome situation using risk management procedure PPT slideshow. Employ these risk management procedure PowerPoint templates to determine the likelihood of the risks. This deck comprises of slides such as types of risks, risk categories, identify the risk categories, stakeholders risk appetite, risk tolerance, risk management plan, risk register, risk identification, risk assessment, risk analysis, risk response plan, risk response matrix, risk control matrix, risk tracker, etc. These templates are completely customizable. You can customize each template as per your convenience. Edit color, text, icon, and font size as per your need. Add or delete content from slides if needed. Create an extensive risk management process using ready-to-made risk management procedure PowerPoint presentation deck. Directly answer all their doubts with our Risk Management Procedure Powerpoint Presentation Slides. You don't have to beat around the bush.
Risk Identification Process Powerpoint Presentation SlidesSlideTeam
"You can download this product from SlideTeam.net"
Presenting this set of slides with name - Risk Identification Process Powerpoint Presentation Slides. This aptly crafted editable PPT deck contains forty-five slides. Our topic-specific Risk Identification Process Powerpoint Presentation Slides presentation deck helps devise the topic with a clear approach. We offer a wide range of custom made slides with all sorts of relevant charts and graphs, overviews, topics subtopics templates, and analysis templates. Download PowerPoint templates in both widescreen and standard screen. The presentation is fully supported by Google Slides. It can be easily converted into JPG or PDF format. https://bit.ly/3G7NDKm
27001:2013 - Seguridad orientada al Negocio - FD
linkedin • La norma ISO 27001 le brinda a la Organización los objetivos de control de los que surgen las medidas de seguridad que adopta y adecúa a su cultura y entorno para la protección de la información más sensible y las aplicaciones más críticas para cada área de negocio.
Identify risks and hazards that have the potential to harm any process or project. Use content-ready Risk Assessment PowerPoint Presentation Slides to analyse what can go wrong, how likely it is to happen, what potential consequences are, and how tolerable the identified is. With the help of ready-made risk assessment PowerPoint presentation slideshow, use control measures to eliminate or reduce any potential risk related situation. This deck comprises of various templates to control risks such as types of risks, risk categories, identify the risk categories, stakeholder engagement, stakeholders risk appetite, risk tolerance, procedure, risk management plan, risk register, risk identification, risk assessment, risk analysis, risk response plan, risk response matrix, risk control matrix, risk item tracking, risk impact and probability analysis, risk mitigation strategies, qualitative risk analysis, quantitative risk analysis, risk management process, risk management steps, and more. These templates are completely customizable. You can easily edit the color, text, icon and font size as per your need. Add or remove content, if needed. Grab this easy-to-understand risk assessment PowerPoint templates to figure out what could cause harm to the project, whether the hazards could be eliminated or not, what preventive measures should be taken to control the risks. Download risk assessment PPT slides now to execute the project easily. Behave in a down to earth fashion with our Risk Assessment Powerpoint Presentation Slides. Give them a glimpse of your fact based approach. https://bit.ly/3dCPKul
Enhance your audiences knowledge with this well researched complete deck. Showcase all the important features of the deck with perfect visuals. This deck comprises of total of thirty one slides with each slide explained in detail. Each template comprises of professional diagrams and layouts. Our professional PowerPoint experts have also included icons, graphs and charts for your convenience. All you have to do is DOWNLOAD the deck. Make changes as per the requirement. Yes, these PPT slides are completely customizable. Edit the colour, text and font size. Add or delete the content from the slide. And leave your audience awestruck with the professionally designed Risk Identification Powerpoint Presentation Slides complete deck.
SOC-2 Compliance Status Report sample v10.0Mark S. Mahre
An effective way to communicate to the Stakeholders, Executive Sponsors and Project Team Members, I use this status report format on a bi-monthly basis.
PECB Webinar: Aligning ISO 31000 and Management of Risk MethodologyPECB
The webinar covers:
• ISO 31000 as the adopted standard, for ISO standards that have risk components, such as ISO 27005 and OHSAS 18001
• Description of Management of Risk (MoR) – how organizations can benefit
• Complementary values that ISO 31000 and MoR bring to each other
• How Risk Managers can evolve a practical approach to carrying out Risk Processes
Presenter:
This webinar was presented by PECB Trainer Orlando Olumide Odejide, an experienced Enterprise Architect and Chief Trainer for Training Heights Limited.
A fragmented governance, risk, and compliance (GRC) landscape leaves organizations to sort through a multitude of visions. Blue Hill identifies basic defining characteristics of GRC and how the changing business environment is leading organizations to pay more attention.
Risk Management Process And Procedures PowerPoint Presentation SlidesSlideTeam
Every organization needs to adapt to the ever-changing business environment. Sensing this need, we have come up with these content-ready change management PowerPoint presentation slides. These change management PPT templates will help you deal with any kind of an organizational change. Be it with people, goals or processes. The business solutions incorporated here will help you identify the organizational structure, create vision for change, implement strategies, identify resistance and risk, manage cost of change, get feedback and evaluation, and much more. With the help of various change management tools and techniques illustrated in this presentation design, you can achieve the desired business outcomes. This business transition PowerPoint design also covers certain related topics such as change model, transformation strategy, change readiness, change control, project management and business process. By implementing the change control methods mentioned in the presentation, you will be able to have a smooth transition in an organization. So, without waiting much, download our extensively researched change management framework presentation. With our Change Management Presentation slides, understand the need for change and plan to go through it without any hassles.
Manage project risks on daily basis with the help of professionally designed content-ready Risk Management Procedure PowerPoint Presentation Slides. Ensure the project runs smoothly and the outcome is positive. Identity risks at an early stage and curb troublesome situation using risk management procedure PPT slideshow. Employ these risk management procedure PowerPoint templates to determine the likelihood of the risks. This deck comprises of slides such as types of risks, risk categories, identify the risk categories, stakeholders risk appetite, risk tolerance, risk management plan, risk register, risk identification, risk assessment, risk analysis, risk response plan, risk response matrix, risk control matrix, risk tracker, etc. These templates are completely customizable. You can customize each template as per your convenience. Edit color, text, icon, and font size as per your need. Add or delete content from slides if needed. Create an extensive risk management process using ready-to-made risk management procedure PowerPoint presentation deck. Directly answer all their doubts with our Risk Management Procedure Powerpoint Presentation Slides. You don't have to beat around the bush.
Risk Identification Process Powerpoint Presentation SlidesSlideTeam
"You can download this product from SlideTeam.net"
Presenting this set of slides with name - Risk Identification Process Powerpoint Presentation Slides. This aptly crafted editable PPT deck contains forty-five slides. Our topic-specific Risk Identification Process Powerpoint Presentation Slides presentation deck helps devise the topic with a clear approach. We offer a wide range of custom made slides with all sorts of relevant charts and graphs, overviews, topics subtopics templates, and analysis templates. Download PowerPoint templates in both widescreen and standard screen. The presentation is fully supported by Google Slides. It can be easily converted into JPG or PDF format. https://bit.ly/3G7NDKm
27001:2013 - Seguridad orientada al Negocio - FD
linkedin • La norma ISO 27001 le brinda a la Organización los objetivos de control de los que surgen las medidas de seguridad que adopta y adecúa a su cultura y entorno para la protección de la información más sensible y las aplicaciones más críticas para cada área de negocio.
Identify risks and hazards that have the potential to harm any process or project. Use content-ready Risk Assessment PowerPoint Presentation Slides to analyse what can go wrong, how likely it is to happen, what potential consequences are, and how tolerable the identified is. With the help of ready-made risk assessment PowerPoint presentation slideshow, use control measures to eliminate or reduce any potential risk related situation. This deck comprises of various templates to control risks such as types of risks, risk categories, identify the risk categories, stakeholder engagement, stakeholders risk appetite, risk tolerance, procedure, risk management plan, risk register, risk identification, risk assessment, risk analysis, risk response plan, risk response matrix, risk control matrix, risk item tracking, risk impact and probability analysis, risk mitigation strategies, qualitative risk analysis, quantitative risk analysis, risk management process, risk management steps, and more. These templates are completely customizable. You can easily edit the color, text, icon and font size as per your need. Add or remove content, if needed. Grab this easy-to-understand risk assessment PowerPoint templates to figure out what could cause harm to the project, whether the hazards could be eliminated or not, what preventive measures should be taken to control the risks. Download risk assessment PPT slides now to execute the project easily. Behave in a down to earth fashion with our Risk Assessment Powerpoint Presentation Slides. Give them a glimpse of your fact based approach. https://bit.ly/3dCPKul
Enhance your audiences knowledge with this well researched complete deck. Showcase all the important features of the deck with perfect visuals. This deck comprises of total of thirty one slides with each slide explained in detail. Each template comprises of professional diagrams and layouts. Our professional PowerPoint experts have also included icons, graphs and charts for your convenience. All you have to do is DOWNLOAD the deck. Make changes as per the requirement. Yes, these PPT slides are completely customizable. Edit the colour, text and font size. Add or delete the content from the slide. And leave your audience awestruck with the professionally designed Risk Identification Powerpoint Presentation Slides complete deck.
SOC-2 Compliance Status Report sample v10.0Mark S. Mahre
An effective way to communicate to the Stakeholders, Executive Sponsors and Project Team Members, I use this status report format on a bi-monthly basis.
PECB Webinar: Aligning ISO 31000 and Management of Risk MethodologyPECB
The webinar covers:
• ISO 31000 as the adopted standard, for ISO standards that have risk components, such as ISO 27005 and OHSAS 18001
• Description of Management of Risk (MoR) – how organizations can benefit
• Complementary values that ISO 31000 and MoR bring to each other
• How Risk Managers can evolve a practical approach to carrying out Risk Processes
Presenter:
This webinar was presented by PECB Trainer Orlando Olumide Odejide, an experienced Enterprise Architect and Chief Trainer for Training Heights Limited.
A fragmented governance, risk, and compliance (GRC) landscape leaves organizations to sort through a multitude of visions. Blue Hill identifies basic defining characteristics of GRC and how the changing business environment is leading organizations to pay more attention.
Trabajo para el postgrado de ESPECIALIZACION EN ADMINISTRACION DE LA SEGURIDAD en la Universidad Pontificia Bolivariana.
Material Netamente Academico-investigativo
Análisis y gestión de riesgos (Clases 8-4-15 y 16-4-15)Samir Awad Núñez
Presentación de "Análisis y gestión de riesgos", relativa a las clases de los días 8-4-15 y 16-4-15 de la asignatura Tráfico Marítimo y Operaciones Portuarias del sexto curso de Ingeniería de Caminos, Canales y Puertos
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
1. PILARPILAR
PROCEDIMIENTO INFORMÁTICO LÓGICO DE ANÁLISIS DE RIESGOS
OFTWARE DE ANALISIS DE RIESGOS Y AYUDA DE
ECTECCIONDE VULNERABILIDADES
ESENTADO POR:
DAVID ORTEGA
EMILIO BATISTAHIM
LAURA ROSAS
ROBERTO QUIROZ
JOSÉ RAMEA
GTR: VIEIRA GONZALEZ
PROCEDIMIENTO INFORMÁTICO LÓGICO DE ANÁLISIS DE RIESGOS
OFTWARE DE ANALISIS DE RIESGOS Y AYUDA DE
3. PILARPILAR
• Consiste en una aplicación informática
sus relaciones de interdependencia y
el sistema, permite introducir las amenazas
disponibilidad, integridad, confidencialidad,
para derivar los riesgos potenciales sobre
• Una vez conocidos los riesgos, se
salvaguardas y estimar el riesgo residual
proceso continuo y recurrente en el
mejorando regularmente para afrontar
confianza que el sistema merece para
informática que compila los activos del sistema,
su valor para la organización. Conocido
amenazas posibles en los aspectos de
confidencialidad, autenticidad y trazabilidad,
sobre el sistema.
se pueden determinar una serie de
residual. En tratamiento del riesgo es un
el que el sistema de potección se va
afrontar nuevos riesgos y aumentar la
los responsables y los usuarios.
3
4. ANÁLISIS CUALITATIVO EN PILARANÁLISIS CUALITATIVO EN PILAR
PILAR puede realizar un análisis cualitativo,
discretos para la valoración de los
recomienda siempre en primer lugar,
cuantitativo detallado. Un análisis cualitativo
• Identificar los activos más significativos
• Identificar el valor relativo de los activos
• Identificar las amenazas más relevantes
• Identificar las salvaguardas presentes en el
• establecer claramente los activos críticos (los que están sujetos a un riesgo
máximo)
ANÁLISIS CUALITATIVO EN PILARANÁLISIS CUALITATIVO EN PILAR
cualitativo, usando una serie de niveles
los activos. Un análisis cualitativo se
lugar, antes de que se intente un análisis
cualitativo permite:
significativos
activos
relevantes
las salvaguardas presentes en el sistema
claramente los activos críticos (los que están sujetos a un riesgo
4
5. ANÁLISIS CUANTITATIVO EN PILARANÁLISIS CUANTITATIVO EN PILAR
PILAR puede realizar un análisis cuantitativodetallado
• Detalla las consecuencias económicas de la materializaciónde una amenaza en un
activo
• Estimala tasa anual de ocurrencia de amenazas
• Detalla el coste de despliegue y mantenimientode las salvaguardas
• Permite ser más preciso en la planificaciónde gastos de cara a un plan de mejora de
seguridad
ANÁLISIS CUANTITATIVO EN PILARANÁLISIS CUANTITATIVO EN PILAR
PILAR puede realizar un análisis cuantitativodetallado:
las consecuencias económicas de la materializaciónde una amenaza en un
amenazas
Detalla el coste de despliegue y mantenimientode las salvaguardas
Permite ser más preciso en la planificaciónde gastos de cara a un plan de mejora de
5
6. AMENAZAS EN PILARAMENAZAS EN PILAR
Modelo de Amenazas:
• Se denomina modelo de amenazas a la terminología utilizada para concretar la
valoraciónde las amenazas: probabilidady degradación
• La probabilidadde una amenaza es un asunto difícilde explicar. PILAR permite
varias maneras de plasmar las posibilidades queuna amenaza
Video de 15 minutos , https://www.youtube.com/watch?v=EgiYIIJ8WnU
Se denomina modelo de amenazas a la terminología utilizada para concretar la
valoraciónde las amenazas: probabilidady degradación.
La probabilidadde una amenaza es un asunto difícilde explicar. PILAR permite
varias maneras de plasmar las posibilidades queuna amenaza tiende de ocurrir.
, https://www.youtube.com/watch?v=EgiYIIJ8WnU
6
7. PROCEDIMIENTOS DE SEGURIDAD EN PILARPROCEDIMIENTOS DE SEGURIDAD EN PILAR
Cada sistemarequiereprocedimientos deseguridad. Es decir, instrucciones claras en
cómo proceder para las actividades rutinarias, y cómo escalar lo que no está escrito.
Es decir, cada procedimientodetermina
• Quiéndebe
• hacer qué,
• Cuándo,
• Y qué registrodebe dejar tras de sí la actuación
Los procedimientos puedenser más o menos eficaces en cada fase del proyecto.
PROCEDIMIENTOS DE SEGURIDAD EN PILARPROCEDIMIENTOS DE SEGURIDAD EN PILAR
Cada sistemarequiereprocedimientos deseguridad. Es decir, instrucciones claras en
cómo proceder para las actividades rutinarias, y cómo escalar lo que no está escrito.
• Y qué registrodebe dejar tras de sí la actuación.
Los procedimientos puedenser más o menos eficaces en cada fase del proyecto.
7
8. NIVELES DE VALORACIÓN
• Los activos y los impactos se valoran
cualitativamentesegúnuna escala de 0
hasta10.
Los criterios asociados a cada nivel (es
decir, argumentos que se pueden utilizar
paraestablecer cierto nivel) se pueden
consultarsobre las pantallas. Sin
embargo, el resumen siguientepuede
ayudara encontrar el nivel correcto:
NIVELES DE VALORACIÓN
8
9. NIVELES DE MADUREZ EN PILARNIVELES DE MADUREZ EN PILAR
PILARutiliza nivelesde madurez para evaluar salvaguardas según el modelo de madurez (CMM)
usado para calificarla madurez de procesos.
NIVELES DE MADUREZ EN PILARNIVELES DE MADUREZ EN PILAR
PILARutiliza nivelesde madurez para evaluar salvaguardas según el modelo de madurez (CMM)
9
10. NIVELES DE CRITICIDAD EN PILARNIVELES DE CRITICIDAD EN PILAR
PILARestima los riesgos según una escala simple de seis valores:
NIVELES DE CRITICIDAD EN PILARNIVELES DE CRITICIDAD EN PILAR
PILARestima los riesgos según una escala simple de seis valores:
10
11. IMPACTO Y RIESGO EN PILARIMPACTO Y RIESGO EN PILAR
El impacto es un indicador de qué puede suceder cuando ocurren las amenazas.
El riesgo es un indicador de lo que probablemente suceda por causa de las amenazas.
El impacto y el riesgo se mitigan por medio de salvaguardas, viéndose reducidos a valores residuales
El impacto y el riesgo, el potencialy los valores residuales, constituyen información importante para
tomar decisiones en materia de seguridad por ejemplo:
• Activos a supervisar
• Salvaguardas a desplegar o a mejorar
• Aceptación de riesgos operacionales
IMPACTO Y RIESGO EN PILARIMPACTO Y RIESGO EN PILAR
El impacto es un indicador de qué puede suceder cuando ocurren las amenazas.
El riesgo es un indicador de lo que probablemente suceda por causa de las amenazas.
El impacto y el riesgo se mitigan por medio de salvaguardas, viéndose reducidos a valores residuales.
El impacto y el riesgo, el potencialy los valores residuales, constituyen información importante para
tomar decisiones en materia de seguridad por ejemplo:
11
12. RESULTADOS YRESULTADOS Y VENTAJASVENTAJAS
DE LA HERRAMIENTA PILARDE LA HERRAMIENTA PILAR
Resultados
1 Impactopotencial y residual.
2 Riesgopotencial y residual.
3 Mapade riesgos.
4 Plande mejora de la seguridad
5 Monitorizacióncontinúadel Estado
de Riesgo
OBTENIDOS CONOBTENIDOS CON EL USOEL USO
DE LA HERRAMIENTA PILARDE LA HERRAMIENTA PILAR
Ventajas
1 Conocerlos riesgos a fin de poder
tratarlos
2 Conocerlos riesgos a fin de poder
tratarlos
3 Conocerel grado de cumplimiento de
diferentes perfiles de seguridad: 27002,
protecciónde datos de carácterpersonal,
esquema nacional de seguridad, etc.
4 Implementarla metodologíaMagerit e
ISO/IEC27005.
12
13. CONCEPTO GRAFICO DE PILAR:CONCEPTO GRAFICO DE PILAR:CONCEPTO GRAFICO DE PILAR:CONCEPTO GRAFICO DE PILAR:
13
14. DIAGRAMA UTILIZACION DE LA HERRAMIENTADIAGRAMA UTILIZACION DE LA HERRAMIENTA
PILARPILAR
UTILIZACIONDE LA HERRAMIENTA PILAR V 5.1.7 EN UN PC CON WINDOWS 7
Ejecutamos el programa y seleccionamos la opción a utilizar en nuestro caso usaremos análisis cualitativo.
DIAGRAMA UTILIZACION DE LA HERRAMIENTADIAGRAMA UTILIZACION DE LA HERRAMIENTA
PILARPILAR
UTILIZACIONDE LA HERRAMIENTA PILAR V 5.1.7 EN UN PC CON WINDOWS 7
Ejecutamos el programa y seleccionamos la opción a utilizar en nuestro caso usaremos análisis cualitativo.
14
15. PANEL PRINCIPAL DEL PROYECTOPANEL PRINCIPAL DEL PROYECTO
IDENTIFICACIONDE ACTIVOS
Identificaciónde activos: dentro de la opción análisis de riesgos, primero se ingresan los activos
clasificándolospor su función.
PANEL PRINCIPAL DEL PROYECTOPANEL PRINCIPAL DEL PROYECTO
Identificaciónde activos: dentro de la opción análisis de riesgos, primero se ingresan los activos
15
17. VALORACION DE ACTIVOSVALORACION DE ACTIVOS
Paravalorar los activos previamente escogemos el o los niveles, de acuerdo al criterio de
valoraciónentre activos y sus vulnerabilidades reflejados en los pilares.
VALORACION DE ACTIVOSVALORACION DE ACTIVOS
Paravalorar los activos previamente escogemos el o los niveles, de acuerdo al criterio de
valoraciónentre activos y sus vulnerabilidades reflejados en los pilares.
17
18. IDENTIFICACIONDE AMENAZASIDENTIFICACIONDE AMENAZAS
PILARrecomienda utilizar su bibliotecade amenazas y esta se puede asociara cada uno de los
activos,tomando en cuenta sus clases y dependencias.
IDENTIFICACIONDE AMENAZASIDENTIFICACIONDE AMENAZAS
PILARrecomienda utilizar su bibliotecade amenazas y esta se puede asociara cada uno de los
activos,tomando en cuenta sus clases y dependencias.
18
19.
20. VALORACION DE AMENAZASVALORACION DE AMENAZAS
PILARpropone valorar las amenazas definiendo las frecuencias o probabilidad de posible
materializaciónde las mismas y la degradación por niveles o porcentajes de los cinco pilares.
VALORACION DE AMENAZASVALORACION DE AMENAZAS
PILARpropone valorar las amenazas definiendo las frecuencias o probabilidad de posible
materializaciónde las mismas y la degradación por niveles o porcentajes de los cinco pilares.
20
22. IDENTIFICACIONY VALORACION DE SALVAGUARDASIDENTIFICACIONY VALORACION DE SALVAGUARDAS
Utilizandolas sugerencias de la herramienta PILAR, utilizamos la plantillade salvaguardas, y a
continuaciónla valoraciónde acuerdo a los siguientes parámetros
IDENTIFICACIONY VALORACION DE SALVAGUARDASIDENTIFICACIONY VALORACION DE SALVAGUARDAS
las sugerencias de la herramienta PILAR, utilizamos la plantillade salvaguardas, y a
continuaciónla valoraciónde acuerdo a los siguientes parámetros
22
24. RIESGO RESIDUALRIESGO RESIDUAL
Es el riesgo obtenido posterior a la valoración y aplicaciónde salvaguardasEs el riesgo obtenido posterior a la valoración y aplicaciónde salvaguardas
24
25. SOFTWARE PILAR PARA DIFERENTES SISTEMAS
OPERATIVOS
25
SOFTWARE PILAR PARA DIFERENTES SISTEMAS
OPERATIVOS