SlideShare una empresa de Scribd logo
PILARPILAR
PROCEDIMIENTO INFORMÁTICO LÓGICO DE ANÁLISIS DE RIESGOS
OFTWARE DE ANALISIS DE RIESGOS Y AYUDA DE
ECTECCIONDE VULNERABILIDADES
ESENTADO POR:
DAVID ORTEGA
EMILIO BATISTAHIM
LAURA ROSAS
ROBERTO QUIROZ
JOSÉ RAMEA
GTR: VIEIRA GONZALEZ
PROCEDIMIENTO INFORMÁTICO LÓGICO DE ANÁLISIS DE RIESGOS
OFTWARE DE ANALISIS DE RIESGOS Y AYUDA DE
PILARPILAR
PROCEDIMIENTO INFORMÁTICO LÓGICO DE ANÁLISIS DE RIESGOSPROCEDIMIENTO INFORMÁTICO LÓGICO DE ANÁLISIS DE RIESGOS
PILARPILAR
• Consiste en una aplicación informática
sus relaciones de interdependencia y
el sistema, permite introducir las amenazas
disponibilidad, integridad, confidencialidad,
para derivar los riesgos potenciales sobre
• Una vez conocidos los riesgos, se
salvaguardas y estimar el riesgo residual
proceso continuo y recurrente en el
mejorando regularmente para afrontar
confianza que el sistema merece para
informática que compila los activos del sistema,
su valor para la organización. Conocido
amenazas posibles en los aspectos de
confidencialidad, autenticidad y trazabilidad,
sobre el sistema.
se pueden determinar una serie de
residual. En tratamiento del riesgo es un
el que el sistema de potección se va
afrontar nuevos riesgos y aumentar la
los responsables y los usuarios.
3
ANÁLISIS CUALITATIVO EN PILARANÁLISIS CUALITATIVO EN PILAR
PILAR puede realizar un análisis cualitativo,
discretos para la valoración de los
recomienda siempre en primer lugar,
cuantitativo detallado. Un análisis cualitativo
• Identificar los activos más significativos
• Identificar el valor relativo de los activos
• Identificar las amenazas más relevantes
• Identificar las salvaguardas presentes en el
• establecer claramente los activos críticos (los que están sujetos a un riesgo
máximo)
ANÁLISIS CUALITATIVO EN PILARANÁLISIS CUALITATIVO EN PILAR
cualitativo, usando una serie de niveles
los activos. Un análisis cualitativo se
lugar, antes de que se intente un análisis
cualitativo permite:
significativos
activos
relevantes
las salvaguardas presentes en el sistema
claramente los activos críticos (los que están sujetos a un riesgo
4
ANÁLISIS CUANTITATIVO EN PILARANÁLISIS CUANTITATIVO EN PILAR
PILAR puede realizar un análisis cuantitativodetallado
• Detalla las consecuencias económicas de la materializaciónde una amenaza en un
activo
• Estimala tasa anual de ocurrencia de amenazas
• Detalla el coste de despliegue y mantenimientode las salvaguardas
• Permite ser más preciso en la planificaciónde gastos de cara a un plan de mejora de
seguridad
ANÁLISIS CUANTITATIVO EN PILARANÁLISIS CUANTITATIVO EN PILAR
PILAR puede realizar un análisis cuantitativodetallado:
las consecuencias económicas de la materializaciónde una amenaza en un
amenazas
Detalla el coste de despliegue y mantenimientode las salvaguardas
Permite ser más preciso en la planificaciónde gastos de cara a un plan de mejora de
5
AMENAZAS EN PILARAMENAZAS EN PILAR
Modelo de Amenazas:
• Se denomina modelo de amenazas a la terminología utilizada para concretar la
valoraciónde las amenazas: probabilidady degradación
• La probabilidadde una amenaza es un asunto difícilde explicar. PILAR permite
varias maneras de plasmar las posibilidades queuna amenaza
Video de 15 minutos , https://www.youtube.com/watch?v=EgiYIIJ8WnU
Se denomina modelo de amenazas a la terminología utilizada para concretar la
valoraciónde las amenazas: probabilidady degradación.
La probabilidadde una amenaza es un asunto difícilde explicar. PILAR permite
varias maneras de plasmar las posibilidades queuna amenaza tiende de ocurrir.
, https://www.youtube.com/watch?v=EgiYIIJ8WnU
6
PROCEDIMIENTOS DE SEGURIDAD EN PILARPROCEDIMIENTOS DE SEGURIDAD EN PILAR
Cada sistemarequiereprocedimientos deseguridad. Es decir, instrucciones claras en
cómo proceder para las actividades rutinarias, y cómo escalar lo que no está escrito.
Es decir, cada procedimientodetermina
• Quiéndebe
• hacer qué,
• Cuándo,
• Y qué registrodebe dejar tras de sí la actuación
Los procedimientos puedenser más o menos eficaces en cada fase del proyecto.
PROCEDIMIENTOS DE SEGURIDAD EN PILARPROCEDIMIENTOS DE SEGURIDAD EN PILAR
Cada sistemarequiereprocedimientos deseguridad. Es decir, instrucciones claras en
cómo proceder para las actividades rutinarias, y cómo escalar lo que no está escrito.
• Y qué registrodebe dejar tras de sí la actuación.
Los procedimientos puedenser más o menos eficaces en cada fase del proyecto.
7
NIVELES DE VALORACIÓN
• Los activos y los impactos se valoran
cualitativamentesegúnuna escala de 0
hasta10.
Los criterios asociados a cada nivel (es
decir, argumentos que se pueden utilizar
paraestablecer cierto nivel) se pueden
consultarsobre las pantallas. Sin
embargo, el resumen siguientepuede
ayudara encontrar el nivel correcto:
NIVELES DE VALORACIÓN
8
NIVELES DE MADUREZ EN PILARNIVELES DE MADUREZ EN PILAR
PILARutiliza nivelesde madurez para evaluar salvaguardas según el modelo de madurez (CMM)
usado para calificarla madurez de procesos.
NIVELES DE MADUREZ EN PILARNIVELES DE MADUREZ EN PILAR
PILARutiliza nivelesde madurez para evaluar salvaguardas según el modelo de madurez (CMM)
9
NIVELES DE CRITICIDAD EN PILARNIVELES DE CRITICIDAD EN PILAR
PILARestima los riesgos según una escala simple de seis valores:
NIVELES DE CRITICIDAD EN PILARNIVELES DE CRITICIDAD EN PILAR
PILARestima los riesgos según una escala simple de seis valores:
10
IMPACTO Y RIESGO EN PILARIMPACTO Y RIESGO EN PILAR
El impacto es un indicador de qué puede suceder cuando ocurren las amenazas.
El riesgo es un indicador de lo que probablemente suceda por causa de las amenazas.
El impacto y el riesgo se mitigan por medio de salvaguardas, viéndose reducidos a valores residuales
El impacto y el riesgo, el potencialy los valores residuales, constituyen información importante para
tomar decisiones en materia de seguridad por ejemplo:
• Activos a supervisar
• Salvaguardas a desplegar o a mejorar
• Aceptación de riesgos operacionales
IMPACTO Y RIESGO EN PILARIMPACTO Y RIESGO EN PILAR
El impacto es un indicador de qué puede suceder cuando ocurren las amenazas.
El riesgo es un indicador de lo que probablemente suceda por causa de las amenazas.
El impacto y el riesgo se mitigan por medio de salvaguardas, viéndose reducidos a valores residuales.
El impacto y el riesgo, el potencialy los valores residuales, constituyen información importante para
tomar decisiones en materia de seguridad por ejemplo:
11
RESULTADOS YRESULTADOS Y VENTAJASVENTAJAS
DE LA HERRAMIENTA PILARDE LA HERRAMIENTA PILAR
Resultados
1 Impactopotencial y residual.
2 Riesgopotencial y residual.
3 Mapade riesgos.
4 Plande mejora de la seguridad
5 Monitorizacióncontinúadel Estado
de Riesgo
OBTENIDOS CONOBTENIDOS CON EL USOEL USO
DE LA HERRAMIENTA PILARDE LA HERRAMIENTA PILAR
Ventajas
1 Conocerlos riesgos a fin de poder
tratarlos
2 Conocerlos riesgos a fin de poder
tratarlos
3 Conocerel grado de cumplimiento de
diferentes perfiles de seguridad: 27002,
protecciónde datos de carácterpersonal,
esquema nacional de seguridad, etc.
4 Implementarla metodologíaMagerit e
ISO/IEC27005.
12
CONCEPTO GRAFICO DE PILAR:CONCEPTO GRAFICO DE PILAR:CONCEPTO GRAFICO DE PILAR:CONCEPTO GRAFICO DE PILAR:
13
DIAGRAMA UTILIZACION DE LA HERRAMIENTADIAGRAMA UTILIZACION DE LA HERRAMIENTA
PILARPILAR
UTILIZACIONDE LA HERRAMIENTA PILAR V 5.1.7 EN UN PC CON WINDOWS 7
Ejecutamos el programa y seleccionamos la opción a utilizar en nuestro caso usaremos análisis cualitativo.
DIAGRAMA UTILIZACION DE LA HERRAMIENTADIAGRAMA UTILIZACION DE LA HERRAMIENTA
PILARPILAR
UTILIZACIONDE LA HERRAMIENTA PILAR V 5.1.7 EN UN PC CON WINDOWS 7
Ejecutamos el programa y seleccionamos la opción a utilizar en nuestro caso usaremos análisis cualitativo.
14
PANEL PRINCIPAL DEL PROYECTOPANEL PRINCIPAL DEL PROYECTO
IDENTIFICACIONDE ACTIVOS
Identificaciónde activos: dentro de la opción análisis de riesgos, primero se ingresan los activos
clasificándolospor su función.
PANEL PRINCIPAL DEL PROYECTOPANEL PRINCIPAL DEL PROYECTO
Identificaciónde activos: dentro de la opción análisis de riesgos, primero se ingresan los activos
15
TIVOSTIVOS
os activos se organizan en:
Capas
Grupos de activos
Activospropiamente dichos
VALORACION DE ACTIVOSVALORACION DE ACTIVOS
Paravalorar los activos previamente escogemos el o los niveles, de acuerdo al criterio de
valoraciónentre activos y sus vulnerabilidades reflejados en los pilares.
VALORACION DE ACTIVOSVALORACION DE ACTIVOS
Paravalorar los activos previamente escogemos el o los niveles, de acuerdo al criterio de
valoraciónentre activos y sus vulnerabilidades reflejados en los pilares.
17
IDENTIFICACIONDE AMENAZASIDENTIFICACIONDE AMENAZAS
PILARrecomienda utilizar su bibliotecade amenazas y esta se puede asociara cada uno de los
activos,tomando en cuenta sus clases y dependencias.
IDENTIFICACIONDE AMENAZASIDENTIFICACIONDE AMENAZAS
PILARrecomienda utilizar su bibliotecade amenazas y esta se puede asociara cada uno de los
activos,tomando en cuenta sus clases y dependencias.
18
VALORACION DE AMENAZASVALORACION DE AMENAZAS
PILARpropone valorar las amenazas definiendo las frecuencias o probabilidad de posible
materializaciónde las mismas y la degradación por niveles o porcentajes de los cinco pilares.
VALORACION DE AMENAZASVALORACION DE AMENAZAS
PILARpropone valorar las amenazas definiendo las frecuencias o probabilidad de posible
materializaciónde las mismas y la degradación por niveles o porcentajes de los cinco pilares.
20
IMPACTO ACUMULADOIMPACTO ACUMULADO
Es el impacto evaluado en los activosinferiores
21
IDENTIFICACIONY VALORACION DE SALVAGUARDASIDENTIFICACIONY VALORACION DE SALVAGUARDAS
Utilizandolas sugerencias de la herramienta PILAR, utilizamos la plantillade salvaguardas, y a
continuaciónla valoraciónde acuerdo a los siguientes parámetros
IDENTIFICACIONY VALORACION DE SALVAGUARDASIDENTIFICACIONY VALORACION DE SALVAGUARDAS
las sugerencias de la herramienta PILAR, utilizamos la plantillade salvaguardas, y a
continuaciónla valoraciónde acuerdo a los siguientes parámetros
22
IDENTIFICACION,IDENTIFICACION, VALORACION YVALORACION Y RIESGO RESIDUAL
23
RIESGO RESIDUALRIESGO RESIDUAL
Es el riesgo obtenido posterior a la valoración y aplicaciónde salvaguardasEs el riesgo obtenido posterior a la valoración y aplicaciónde salvaguardas
24
SOFTWARE PILAR PARA DIFERENTES SISTEMAS
OPERATIVOS
25
SOFTWARE PILAR PARA DIFERENTES SISTEMAS
OPERATIVOS

Más contenido relacionado

La actualidad más candente

Risk Management Process And Procedures PowerPoint Presentation Slides
Risk Management Process And Procedures PowerPoint Presentation SlidesRisk Management Process And Procedures PowerPoint Presentation Slides
Risk Management Process And Procedures PowerPoint Presentation Slides
SlideTeam
 
Risk Management Procedure PowerPoint Presentation Slides
Risk Management Procedure PowerPoint Presentation Slides Risk Management Procedure PowerPoint Presentation Slides
Risk Management Procedure PowerPoint Presentation Slides
SlideTeam
 
Risk management
Risk managementRisk management
Risk management
Usman Mukhtar
 
Programa auditoria ciclo de vida al desarrollo de software
Programa auditoria ciclo de vida al desarrollo de softwarePrograma auditoria ciclo de vida al desarrollo de software
Programa auditoria ciclo de vida al desarrollo de softwareAlex Rafael Polanco Bobadilla
 
Cartilla web saro
Cartilla web saroCartilla web saro
Cartilla web saro
juan carlos niño sandoval
 
Gestion de riesgos en proyectos de software
Gestion de riesgos en proyectos de softwareGestion de riesgos en proyectos de software
Gestion de riesgos en proyectos de software
Diego Merchán Salinas
 
Risk Management
Risk ManagementRisk Management
Risk Management
Stefan Csosz
 
Risk Identification Process Powerpoint Presentation Slides
Risk Identification Process Powerpoint Presentation SlidesRisk Identification Process Powerpoint Presentation Slides
Risk Identification Process Powerpoint Presentation Slides
SlideTeam
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
Fabián Descalzo
 
Risk management ppt 111p (training module)
Risk management ppt 111p (training module)Risk management ppt 111p (training module)
Risk management ppt 111p (training module)Sadia Razzaq
 
Risk Assessment Powerpoint Presentation Slides
Risk Assessment Powerpoint Presentation SlidesRisk Assessment Powerpoint Presentation Slides
Risk Assessment Powerpoint Presentation Slides
SlideTeam
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de tiLeo Gomez
 
Mejora de la monitorización y ejecución de procesos
Mejora de la monitorización y ejecución de procesosMejora de la monitorización y ejecución de procesos
Mejora de la monitorización y ejecución de procesos
Andres Colcha Nuñez
 
Risk Identification PowerPoint Presentation Slide
Risk Identification PowerPoint Presentation SlideRisk Identification PowerPoint Presentation Slide
Risk Identification PowerPoint Presentation Slide
SlideTeam
 
SOC-2 Compliance Status Report sample v10.0
SOC-2 Compliance Status Report   sample v10.0SOC-2 Compliance Status Report   sample v10.0
SOC-2 Compliance Status Report sample v10.0
Mark S. Mahre
 
Projectriskmanagement pmbok5
Projectriskmanagement pmbok5Projectriskmanagement pmbok5
Projectriskmanagement pmbok5
Dhamo daran
 
Creando una cultura de gestión de riesgos
Creando una cultura de gestión de riesgosCreando una cultura de gestión de riesgos
Creando una cultura de gestión de riesgosHernan Huwyler
 
PECB Webinar: Aligning ISO 31000 and Management of Risk Methodology
PECB Webinar: Aligning ISO 31000 and Management of Risk MethodologyPECB Webinar: Aligning ISO 31000 and Management of Risk Methodology
PECB Webinar: Aligning ISO 31000 and Management of Risk Methodology
PECB
 
GRC Fundamentals
GRC FundamentalsGRC Fundamentals
GRC Fundamentals
3Sixty Insights
 

La actualidad más candente (20)

Risk Management Process And Procedures PowerPoint Presentation Slides
Risk Management Process And Procedures PowerPoint Presentation SlidesRisk Management Process And Procedures PowerPoint Presentation Slides
Risk Management Process And Procedures PowerPoint Presentation Slides
 
Magerit
MageritMagerit
Magerit
 
Risk Management Procedure PowerPoint Presentation Slides
Risk Management Procedure PowerPoint Presentation Slides Risk Management Procedure PowerPoint Presentation Slides
Risk Management Procedure PowerPoint Presentation Slides
 
Risk management
Risk managementRisk management
Risk management
 
Programa auditoria ciclo de vida al desarrollo de software
Programa auditoria ciclo de vida al desarrollo de softwarePrograma auditoria ciclo de vida al desarrollo de software
Programa auditoria ciclo de vida al desarrollo de software
 
Cartilla web saro
Cartilla web saroCartilla web saro
Cartilla web saro
 
Gestion de riesgos en proyectos de software
Gestion de riesgos en proyectos de softwareGestion de riesgos en proyectos de software
Gestion de riesgos en proyectos de software
 
Risk Management
Risk ManagementRisk Management
Risk Management
 
Risk Identification Process Powerpoint Presentation Slides
Risk Identification Process Powerpoint Presentation SlidesRisk Identification Process Powerpoint Presentation Slides
Risk Identification Process Powerpoint Presentation Slides
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Risk management ppt 111p (training module)
Risk management ppt 111p (training module)Risk management ppt 111p (training module)
Risk management ppt 111p (training module)
 
Risk Assessment Powerpoint Presentation Slides
Risk Assessment Powerpoint Presentation SlidesRisk Assessment Powerpoint Presentation Slides
Risk Assessment Powerpoint Presentation Slides
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
 
Mejora de la monitorización y ejecución de procesos
Mejora de la monitorización y ejecución de procesosMejora de la monitorización y ejecución de procesos
Mejora de la monitorización y ejecución de procesos
 
Risk Identification PowerPoint Presentation Slide
Risk Identification PowerPoint Presentation SlideRisk Identification PowerPoint Presentation Slide
Risk Identification PowerPoint Presentation Slide
 
SOC-2 Compliance Status Report sample v10.0
SOC-2 Compliance Status Report   sample v10.0SOC-2 Compliance Status Report   sample v10.0
SOC-2 Compliance Status Report sample v10.0
 
Projectriskmanagement pmbok5
Projectriskmanagement pmbok5Projectriskmanagement pmbok5
Projectriskmanagement pmbok5
 
Creando una cultura de gestión de riesgos
Creando una cultura de gestión de riesgosCreando una cultura de gestión de riesgos
Creando una cultura de gestión de riesgos
 
PECB Webinar: Aligning ISO 31000 and Management of Risk Methodology
PECB Webinar: Aligning ISO 31000 and Management of Risk MethodologyPECB Webinar: Aligning ISO 31000 and Management of Risk Methodology
PECB Webinar: Aligning ISO 31000 and Management of Risk Methodology
 
GRC Fundamentals
GRC FundamentalsGRC Fundamentals
GRC Fundamentals
 

Destacado

Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
Juanita Noemy Miniano Corro
 
Sistemas de Información Inteligente
Sistemas de Información InteligenteSistemas de Información Inteligente
Sistemas de Información Inteligente
Home
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
CONSORCIO AGUAS DE ABURRA HHA
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
Rosaly Mendoza
 
IDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOSIDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOSYENNYS3125
 
Plan nacional del buen vivir
Plan nacional del buen vivirPlan nacional del buen vivir
Plan nacional del buen vivir
Katty Delgado
 
Parcial2 barreto adrian
Parcial2 barreto adrianParcial2 barreto adrian
Parcial2 barreto adrianBarreto92
 
El emprendimiento
El emprendimientoEl emprendimiento
Iva contabilidad[1] (1)
Iva contabilidad[1] (1)Iva contabilidad[1] (1)
Iva contabilidad[1] (1)caterine1990
 
Presen bd
Presen bdPresen bd
Presen bd
Nacho Colate
 
Consultoria rebelde
Consultoria rebeldeConsultoria rebelde
Consultoria rebeldePalomoOlmos
 
Errores en los datos
Errores en los datosErrores en los datos
Errores en los datosJennyfer Diaz
 
Resolucion ndeg cd_460.pdf0i
Resolucion ndeg cd_460.pdf0iResolucion ndeg cd_460.pdf0i
Resolucion ndeg cd_460.pdf0i
Conaudisa
 
Este que ha consumido tus bienes con rameras
Este que ha consumido tus bienes con ramerasEste que ha consumido tus bienes con rameras
Este que ha consumido tus bienes con rameras
Antony Agape
 
Capadeozono
CapadeozonoCapadeozono
Capadeozono
Alejandro Paz
 
Citas y bibliografía. herramientas para el manejo de bibliografía en línea
Citas y bibliografía. herramientas para el manejo de bibliografía en líneaCitas y bibliografía. herramientas para el manejo de bibliografía en línea
Citas y bibliografía. herramientas para el manejo de bibliografía en líneaJennyfer Diaz
 

Destacado (20)

8. litiasis vesicular
8.  litiasis vesicular8.  litiasis vesicular
8. litiasis vesicular
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
 
Analisis de riesgo informatico
Analisis de riesgo informaticoAnalisis de riesgo informatico
Analisis de riesgo informatico
 
Sistemas de Información Inteligente
Sistemas de Información InteligenteSistemas de Información Inteligente
Sistemas de Información Inteligente
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
 
IDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOSIDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOS
 
Plan nacional del buen vivir
Plan nacional del buen vivirPlan nacional del buen vivir
Plan nacional del buen vivir
 
Parcial2 barreto adrian
Parcial2 barreto adrianParcial2 barreto adrian
Parcial2 barreto adrian
 
El emprendimiento
El emprendimientoEl emprendimiento
El emprendimiento
 
Iva contabilidad[1] (1)
Iva contabilidad[1] (1)Iva contabilidad[1] (1)
Iva contabilidad[1] (1)
 
Presen bd
Presen bdPresen bd
Presen bd
 
Consultoria rebelde
Consultoria rebeldeConsultoria rebelde
Consultoria rebelde
 
Sangria
SangriaSangria
Sangria
 
Errores en los datos
Errores en los datosErrores en los datos
Errores en los datos
 
Resolucion ndeg cd_460.pdf0i
Resolucion ndeg cd_460.pdf0iResolucion ndeg cd_460.pdf0i
Resolucion ndeg cd_460.pdf0i
 
Este que ha consumido tus bienes con rameras
Este que ha consumido tus bienes con ramerasEste que ha consumido tus bienes con rameras
Este que ha consumido tus bienes con rameras
 
Titulo 3
Titulo 3Titulo 3
Titulo 3
 
Capadeozono
CapadeozonoCapadeozono
Capadeozono
 
Citas y bibliografía. herramientas para el manejo de bibliografía en línea
Citas y bibliografía. herramientas para el manejo de bibliografía en líneaCitas y bibliografía. herramientas para el manejo de bibliografía en línea
Citas y bibliografía. herramientas para el manejo de bibliografía en línea
 

Similar a Pilar analisis de riesgo

Panorama de riesgos
Panorama de riesgosPanorama de riesgos
Panorama de riesgos
DiosdePachn
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de RiesgosConferencias FIST
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
Andres Soto Suarez
 
Gestion de riesgos - pmi
Gestion de riesgos - pmiGestion de riesgos - pmi
Gestion de riesgos - pmi
Margarita Zambrano
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012xhagix
 
Análisis y gestión de riesgos (Clases 8-4-15 y 16-4-15)
Análisis y gestión de riesgos (Clases 8-4-15 y 16-4-15)Análisis y gestión de riesgos (Clases 8-4-15 y 16-4-15)
Análisis y gestión de riesgos (Clases 8-4-15 y 16-4-15)
Samir Awad Núñez
 
Actividad riesgos
Actividad riesgosActividad riesgos
Actividad riesgos
andre8718
 
Analisis gestion de riesgos
Analisis gestion de riesgosAnalisis gestion de riesgos
Analisis gestion de riesgos
mendozanet
 
Presentacion gestion del riesgo
Presentacion  gestion del riesgoPresentacion  gestion del riesgo
Presentacion gestion del riesgo
AMPARO RANGEL LEON
 
Metodos para la evaluacion integral de riesgos
Metodos para la evaluacion integral de riesgosMetodos para la evaluacion integral de riesgos
Metodos para la evaluacion integral de riesgos
Jennifer426
 
Saim Corporativo_Curso taller Analisis Causa Raiz.pptx
Saim Corporativo_Curso taller Analisis Causa Raiz.pptxSaim Corporativo_Curso taller Analisis Causa Raiz.pptx
Saim Corporativo_Curso taller Analisis Causa Raiz.pptx
gtzamir
 
Metodos de evaluacion de riesgos
Metodos de evaluacion de riesgosMetodos de evaluacion de riesgos
Metodos de evaluacion de riesgos
JeniferPaloSan
 
Metodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgoMetodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgo
Diana Rodriguez
 
Metodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgoMetodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgo
Diana Rodriguez
 
Dr.villasante
Dr.villasanteDr.villasante
Dr.villasantecefic
 

Similar a Pilar analisis de riesgo (20)

Panorama de riesgos
Panorama de riesgosPanorama de riesgos
Panorama de riesgos
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Gestion de riesgos - pmi
Gestion de riesgos - pmiGestion de riesgos - pmi
Gestion de riesgos - pmi
 
Riesgos 2012
Riesgos 2012Riesgos 2012
Riesgos 2012
 
Análisis y gestión de riesgos (Clases 8-4-15 y 16-4-15)
Análisis y gestión de riesgos (Clases 8-4-15 y 16-4-15)Análisis y gestión de riesgos (Clases 8-4-15 y 16-4-15)
Análisis y gestión de riesgos (Clases 8-4-15 y 16-4-15)
 
Actividad riesgos
Actividad riesgosActividad riesgos
Actividad riesgos
 
Analisis gestion de riesgos
Analisis gestion de riesgosAnalisis gestion de riesgos
Analisis gestion de riesgos
 
Riesgos matriz
Riesgos   matrizRiesgos   matriz
Riesgos matriz
 
Presentacion gestion del riesgo
Presentacion  gestion del riesgoPresentacion  gestion del riesgo
Presentacion gestion del riesgo
 
Metodos para la evaluacion integral de riesgos
Metodos para la evaluacion integral de riesgosMetodos para la evaluacion integral de riesgos
Metodos para la evaluacion integral de riesgos
 
Saim Corporativo_Curso taller Analisis Causa Raiz.pptx
Saim Corporativo_Curso taller Analisis Causa Raiz.pptxSaim Corporativo_Curso taller Analisis Causa Raiz.pptx
Saim Corporativo_Curso taller Analisis Causa Raiz.pptx
 
Riesgos
RiesgosRiesgos
Riesgos
 
Panorama fr (1)
Panorama fr (1)Panorama fr (1)
Panorama fr (1)
 
Panoramas de factores de riesgo
Panoramas de factores de riesgoPanoramas de factores de riesgo
Panoramas de factores de riesgo
 
Metodos de evaluacion de riesgos
Metodos de evaluacion de riesgosMetodos de evaluacion de riesgos
Metodos de evaluacion de riesgos
 
Metodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgoMetodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgo
 
Metodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgoMetodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgo
 
Dr.villasante
Dr.villasanteDr.villasante
Dr.villasante
 
Ppi t4 3
Ppi t4 3Ppi t4 3
Ppi t4 3
 

Más de Home

Configurar servidor sql puerto 1433 y el oracle 1521 y sqlite administracion...
Configurar servidor sql puerto 1433 y el oracle  1521 y sqlite administracion...Configurar servidor sql puerto 1433 y el oracle  1521 y sqlite administracion...
Configurar servidor sql puerto 1433 y el oracle 1521 y sqlite administracion...
Home
 
Cursores , procedimientos almacenados en oracle y sql server
Cursores , procedimientos almacenados en oracle y sql serverCursores , procedimientos almacenados en oracle y sql server
Cursores , procedimientos almacenados en oracle y sql server
Home
 
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensionessuma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
Home
 
aplicaciones varias integral definida oracle,
aplicaciones varias integral definida oracle,aplicaciones varias integral definida oracle,
aplicaciones varias integral definida oracle,
Home
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp
Home
 
Criptografía Aplicada en Base de datos
Criptografía Aplicada en Base de datosCriptografía Aplicada en Base de datos
Criptografía Aplicada en Base de datos
Home
 
Amores correa, miriam taller no. 1
 Amores correa, miriam     taller no. 1 Amores correa, miriam     taller no. 1
Amores correa, miriam taller no. 1
Home
 
La educación en Valores y valores en las aulas
La educación en Valores y valores en las aulas La educación en Valores y valores en las aulas
La educación en Valores y valores en las aulas
Home
 
HERRAMIENTAS DE ANÁLISIS DE DATOS
HERRAMIENTAS DE ANÁLISIS DE DATOSHERRAMIENTAS DE ANÁLISIS DE DATOS
HERRAMIENTAS DE ANÁLISIS DE DATOS
Home
 
Modelo en cascada
Modelo en cascada Modelo en cascada
Modelo en cascada
Home
 
tipos de prueba desarrollo software
tipos de prueba desarrollo softwaretipos de prueba desarrollo software
tipos de prueba desarrollo software
Home
 
Funciones con retorno en lengaje c utp ejemplos
Funciones con retorno en lengaje c utp ejemplosFunciones con retorno en lengaje c utp ejemplos
Funciones con retorno en lengaje c utp ejemplos
Home
 
Programacion,lenguaje c , matriz,producto, resta, suma
Programacion,lenguaje c , matriz,producto, resta, sumaProgramacion,lenguaje c , matriz,producto, resta, suma
Programacion,lenguaje c , matriz,producto, resta, suma
Home
 
estructuras lenguaje c, punteros, laboratorio, UTP
estructuras lenguaje c, punteros, laboratorio, UTPestructuras lenguaje c, punteros, laboratorio, UTP
estructuras lenguaje c, punteros, laboratorio, UTP
Home
 
comunicacion mapas conceptuales
comunicacion mapas conceptualescomunicacion mapas conceptuales
comunicacion mapas conceptuales
Home
 
Estratrategias estructurales integradoras
Estratrategias estructurales  integradorasEstratrategias estructurales  integradoras
Estratrategias estructurales integradoras
Home
 
dimensiones de la evaluación educativa
dimensiones de la evaluación educativa dimensiones de la evaluación educativa
dimensiones de la evaluación educativa
Home
 
integración escolar nuevas tecnologias
integración escolar nuevas tecnologiasintegración escolar nuevas tecnologias
integración escolar nuevas tecnologias
Home
 
educación en valores y valores en aulas
educación en valores y valores en aulas  educación en valores y valores en aulas
educación en valores y valores en aulas
Home
 
planificación investigación educativa
planificación investigación educativa planificación investigación educativa
planificación investigación educativa
Home
 

Más de Home (20)

Configurar servidor sql puerto 1433 y el oracle 1521 y sqlite administracion...
Configurar servidor sql puerto 1433 y el oracle  1521 y sqlite administracion...Configurar servidor sql puerto 1433 y el oracle  1521 y sqlite administracion...
Configurar servidor sql puerto 1433 y el oracle 1521 y sqlite administracion...
 
Cursores , procedimientos almacenados en oracle y sql server
Cursores , procedimientos almacenados en oracle y sql serverCursores , procedimientos almacenados en oracle y sql server
Cursores , procedimientos almacenados en oracle y sql server
 
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensionessuma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
 
aplicaciones varias integral definida oracle,
aplicaciones varias integral definida oracle,aplicaciones varias integral definida oracle,
aplicaciones varias integral definida oracle,
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp
 
Criptografía Aplicada en Base de datos
Criptografía Aplicada en Base de datosCriptografía Aplicada en Base de datos
Criptografía Aplicada en Base de datos
 
Amores correa, miriam taller no. 1
 Amores correa, miriam     taller no. 1 Amores correa, miriam     taller no. 1
Amores correa, miriam taller no. 1
 
La educación en Valores y valores en las aulas
La educación en Valores y valores en las aulas La educación en Valores y valores en las aulas
La educación en Valores y valores en las aulas
 
HERRAMIENTAS DE ANÁLISIS DE DATOS
HERRAMIENTAS DE ANÁLISIS DE DATOSHERRAMIENTAS DE ANÁLISIS DE DATOS
HERRAMIENTAS DE ANÁLISIS DE DATOS
 
Modelo en cascada
Modelo en cascada Modelo en cascada
Modelo en cascada
 
tipos de prueba desarrollo software
tipos de prueba desarrollo softwaretipos de prueba desarrollo software
tipos de prueba desarrollo software
 
Funciones con retorno en lengaje c utp ejemplos
Funciones con retorno en lengaje c utp ejemplosFunciones con retorno en lengaje c utp ejemplos
Funciones con retorno en lengaje c utp ejemplos
 
Programacion,lenguaje c , matriz,producto, resta, suma
Programacion,lenguaje c , matriz,producto, resta, sumaProgramacion,lenguaje c , matriz,producto, resta, suma
Programacion,lenguaje c , matriz,producto, resta, suma
 
estructuras lenguaje c, punteros, laboratorio, UTP
estructuras lenguaje c, punteros, laboratorio, UTPestructuras lenguaje c, punteros, laboratorio, UTP
estructuras lenguaje c, punteros, laboratorio, UTP
 
comunicacion mapas conceptuales
comunicacion mapas conceptualescomunicacion mapas conceptuales
comunicacion mapas conceptuales
 
Estratrategias estructurales integradoras
Estratrategias estructurales  integradorasEstratrategias estructurales  integradoras
Estratrategias estructurales integradoras
 
dimensiones de la evaluación educativa
dimensiones de la evaluación educativa dimensiones de la evaluación educativa
dimensiones de la evaluación educativa
 
integración escolar nuevas tecnologias
integración escolar nuevas tecnologiasintegración escolar nuevas tecnologias
integración escolar nuevas tecnologias
 
educación en valores y valores en aulas
educación en valores y valores en aulas  educación en valores y valores en aulas
educación en valores y valores en aulas
 
planificación investigación educativa
planificación investigación educativa planificación investigación educativa
planificación investigación educativa
 

Último

Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 

Último (20)

Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 

Pilar analisis de riesgo

  • 1. PILARPILAR PROCEDIMIENTO INFORMÁTICO LÓGICO DE ANÁLISIS DE RIESGOS OFTWARE DE ANALISIS DE RIESGOS Y AYUDA DE ECTECCIONDE VULNERABILIDADES ESENTADO POR: DAVID ORTEGA EMILIO BATISTAHIM LAURA ROSAS ROBERTO QUIROZ JOSÉ RAMEA GTR: VIEIRA GONZALEZ PROCEDIMIENTO INFORMÁTICO LÓGICO DE ANÁLISIS DE RIESGOS OFTWARE DE ANALISIS DE RIESGOS Y AYUDA DE
  • 2. PILARPILAR PROCEDIMIENTO INFORMÁTICO LÓGICO DE ANÁLISIS DE RIESGOSPROCEDIMIENTO INFORMÁTICO LÓGICO DE ANÁLISIS DE RIESGOS
  • 3. PILARPILAR • Consiste en una aplicación informática sus relaciones de interdependencia y el sistema, permite introducir las amenazas disponibilidad, integridad, confidencialidad, para derivar los riesgos potenciales sobre • Una vez conocidos los riesgos, se salvaguardas y estimar el riesgo residual proceso continuo y recurrente en el mejorando regularmente para afrontar confianza que el sistema merece para informática que compila los activos del sistema, su valor para la organización. Conocido amenazas posibles en los aspectos de confidencialidad, autenticidad y trazabilidad, sobre el sistema. se pueden determinar una serie de residual. En tratamiento del riesgo es un el que el sistema de potección se va afrontar nuevos riesgos y aumentar la los responsables y los usuarios. 3
  • 4. ANÁLISIS CUALITATIVO EN PILARANÁLISIS CUALITATIVO EN PILAR PILAR puede realizar un análisis cualitativo, discretos para la valoración de los recomienda siempre en primer lugar, cuantitativo detallado. Un análisis cualitativo • Identificar los activos más significativos • Identificar el valor relativo de los activos • Identificar las amenazas más relevantes • Identificar las salvaguardas presentes en el • establecer claramente los activos críticos (los que están sujetos a un riesgo máximo) ANÁLISIS CUALITATIVO EN PILARANÁLISIS CUALITATIVO EN PILAR cualitativo, usando una serie de niveles los activos. Un análisis cualitativo se lugar, antes de que se intente un análisis cualitativo permite: significativos activos relevantes las salvaguardas presentes en el sistema claramente los activos críticos (los que están sujetos a un riesgo 4
  • 5. ANÁLISIS CUANTITATIVO EN PILARANÁLISIS CUANTITATIVO EN PILAR PILAR puede realizar un análisis cuantitativodetallado • Detalla las consecuencias económicas de la materializaciónde una amenaza en un activo • Estimala tasa anual de ocurrencia de amenazas • Detalla el coste de despliegue y mantenimientode las salvaguardas • Permite ser más preciso en la planificaciónde gastos de cara a un plan de mejora de seguridad ANÁLISIS CUANTITATIVO EN PILARANÁLISIS CUANTITATIVO EN PILAR PILAR puede realizar un análisis cuantitativodetallado: las consecuencias económicas de la materializaciónde una amenaza en un amenazas Detalla el coste de despliegue y mantenimientode las salvaguardas Permite ser más preciso en la planificaciónde gastos de cara a un plan de mejora de 5
  • 6. AMENAZAS EN PILARAMENAZAS EN PILAR Modelo de Amenazas: • Se denomina modelo de amenazas a la terminología utilizada para concretar la valoraciónde las amenazas: probabilidady degradación • La probabilidadde una amenaza es un asunto difícilde explicar. PILAR permite varias maneras de plasmar las posibilidades queuna amenaza Video de 15 minutos , https://www.youtube.com/watch?v=EgiYIIJ8WnU Se denomina modelo de amenazas a la terminología utilizada para concretar la valoraciónde las amenazas: probabilidady degradación. La probabilidadde una amenaza es un asunto difícilde explicar. PILAR permite varias maneras de plasmar las posibilidades queuna amenaza tiende de ocurrir. , https://www.youtube.com/watch?v=EgiYIIJ8WnU 6
  • 7. PROCEDIMIENTOS DE SEGURIDAD EN PILARPROCEDIMIENTOS DE SEGURIDAD EN PILAR Cada sistemarequiereprocedimientos deseguridad. Es decir, instrucciones claras en cómo proceder para las actividades rutinarias, y cómo escalar lo que no está escrito. Es decir, cada procedimientodetermina • Quiéndebe • hacer qué, • Cuándo, • Y qué registrodebe dejar tras de sí la actuación Los procedimientos puedenser más o menos eficaces en cada fase del proyecto. PROCEDIMIENTOS DE SEGURIDAD EN PILARPROCEDIMIENTOS DE SEGURIDAD EN PILAR Cada sistemarequiereprocedimientos deseguridad. Es decir, instrucciones claras en cómo proceder para las actividades rutinarias, y cómo escalar lo que no está escrito. • Y qué registrodebe dejar tras de sí la actuación. Los procedimientos puedenser más o menos eficaces en cada fase del proyecto. 7
  • 8. NIVELES DE VALORACIÓN • Los activos y los impactos se valoran cualitativamentesegúnuna escala de 0 hasta10. Los criterios asociados a cada nivel (es decir, argumentos que se pueden utilizar paraestablecer cierto nivel) se pueden consultarsobre las pantallas. Sin embargo, el resumen siguientepuede ayudara encontrar el nivel correcto: NIVELES DE VALORACIÓN 8
  • 9. NIVELES DE MADUREZ EN PILARNIVELES DE MADUREZ EN PILAR PILARutiliza nivelesde madurez para evaluar salvaguardas según el modelo de madurez (CMM) usado para calificarla madurez de procesos. NIVELES DE MADUREZ EN PILARNIVELES DE MADUREZ EN PILAR PILARutiliza nivelesde madurez para evaluar salvaguardas según el modelo de madurez (CMM) 9
  • 10. NIVELES DE CRITICIDAD EN PILARNIVELES DE CRITICIDAD EN PILAR PILARestima los riesgos según una escala simple de seis valores: NIVELES DE CRITICIDAD EN PILARNIVELES DE CRITICIDAD EN PILAR PILARestima los riesgos según una escala simple de seis valores: 10
  • 11. IMPACTO Y RIESGO EN PILARIMPACTO Y RIESGO EN PILAR El impacto es un indicador de qué puede suceder cuando ocurren las amenazas. El riesgo es un indicador de lo que probablemente suceda por causa de las amenazas. El impacto y el riesgo se mitigan por medio de salvaguardas, viéndose reducidos a valores residuales El impacto y el riesgo, el potencialy los valores residuales, constituyen información importante para tomar decisiones en materia de seguridad por ejemplo: • Activos a supervisar • Salvaguardas a desplegar o a mejorar • Aceptación de riesgos operacionales IMPACTO Y RIESGO EN PILARIMPACTO Y RIESGO EN PILAR El impacto es un indicador de qué puede suceder cuando ocurren las amenazas. El riesgo es un indicador de lo que probablemente suceda por causa de las amenazas. El impacto y el riesgo se mitigan por medio de salvaguardas, viéndose reducidos a valores residuales. El impacto y el riesgo, el potencialy los valores residuales, constituyen información importante para tomar decisiones en materia de seguridad por ejemplo: 11
  • 12. RESULTADOS YRESULTADOS Y VENTAJASVENTAJAS DE LA HERRAMIENTA PILARDE LA HERRAMIENTA PILAR Resultados 1 Impactopotencial y residual. 2 Riesgopotencial y residual. 3 Mapade riesgos. 4 Plande mejora de la seguridad 5 Monitorizacióncontinúadel Estado de Riesgo OBTENIDOS CONOBTENIDOS CON EL USOEL USO DE LA HERRAMIENTA PILARDE LA HERRAMIENTA PILAR Ventajas 1 Conocerlos riesgos a fin de poder tratarlos 2 Conocerlos riesgos a fin de poder tratarlos 3 Conocerel grado de cumplimiento de diferentes perfiles de seguridad: 27002, protecciónde datos de carácterpersonal, esquema nacional de seguridad, etc. 4 Implementarla metodologíaMagerit e ISO/IEC27005. 12
  • 13. CONCEPTO GRAFICO DE PILAR:CONCEPTO GRAFICO DE PILAR:CONCEPTO GRAFICO DE PILAR:CONCEPTO GRAFICO DE PILAR: 13
  • 14. DIAGRAMA UTILIZACION DE LA HERRAMIENTADIAGRAMA UTILIZACION DE LA HERRAMIENTA PILARPILAR UTILIZACIONDE LA HERRAMIENTA PILAR V 5.1.7 EN UN PC CON WINDOWS 7 Ejecutamos el programa y seleccionamos la opción a utilizar en nuestro caso usaremos análisis cualitativo. DIAGRAMA UTILIZACION DE LA HERRAMIENTADIAGRAMA UTILIZACION DE LA HERRAMIENTA PILARPILAR UTILIZACIONDE LA HERRAMIENTA PILAR V 5.1.7 EN UN PC CON WINDOWS 7 Ejecutamos el programa y seleccionamos la opción a utilizar en nuestro caso usaremos análisis cualitativo. 14
  • 15. PANEL PRINCIPAL DEL PROYECTOPANEL PRINCIPAL DEL PROYECTO IDENTIFICACIONDE ACTIVOS Identificaciónde activos: dentro de la opción análisis de riesgos, primero se ingresan los activos clasificándolospor su función. PANEL PRINCIPAL DEL PROYECTOPANEL PRINCIPAL DEL PROYECTO Identificaciónde activos: dentro de la opción análisis de riesgos, primero se ingresan los activos 15
  • 16. TIVOSTIVOS os activos se organizan en: Capas Grupos de activos Activospropiamente dichos
  • 17. VALORACION DE ACTIVOSVALORACION DE ACTIVOS Paravalorar los activos previamente escogemos el o los niveles, de acuerdo al criterio de valoraciónentre activos y sus vulnerabilidades reflejados en los pilares. VALORACION DE ACTIVOSVALORACION DE ACTIVOS Paravalorar los activos previamente escogemos el o los niveles, de acuerdo al criterio de valoraciónentre activos y sus vulnerabilidades reflejados en los pilares. 17
  • 18. IDENTIFICACIONDE AMENAZASIDENTIFICACIONDE AMENAZAS PILARrecomienda utilizar su bibliotecade amenazas y esta se puede asociara cada uno de los activos,tomando en cuenta sus clases y dependencias. IDENTIFICACIONDE AMENAZASIDENTIFICACIONDE AMENAZAS PILARrecomienda utilizar su bibliotecade amenazas y esta se puede asociara cada uno de los activos,tomando en cuenta sus clases y dependencias. 18
  • 19.
  • 20. VALORACION DE AMENAZASVALORACION DE AMENAZAS PILARpropone valorar las amenazas definiendo las frecuencias o probabilidad de posible materializaciónde las mismas y la degradación por niveles o porcentajes de los cinco pilares. VALORACION DE AMENAZASVALORACION DE AMENAZAS PILARpropone valorar las amenazas definiendo las frecuencias o probabilidad de posible materializaciónde las mismas y la degradación por niveles o porcentajes de los cinco pilares. 20
  • 21. IMPACTO ACUMULADOIMPACTO ACUMULADO Es el impacto evaluado en los activosinferiores 21
  • 22. IDENTIFICACIONY VALORACION DE SALVAGUARDASIDENTIFICACIONY VALORACION DE SALVAGUARDAS Utilizandolas sugerencias de la herramienta PILAR, utilizamos la plantillade salvaguardas, y a continuaciónla valoraciónde acuerdo a los siguientes parámetros IDENTIFICACIONY VALORACION DE SALVAGUARDASIDENTIFICACIONY VALORACION DE SALVAGUARDAS las sugerencias de la herramienta PILAR, utilizamos la plantillade salvaguardas, y a continuaciónla valoraciónde acuerdo a los siguientes parámetros 22
  • 24. RIESGO RESIDUALRIESGO RESIDUAL Es el riesgo obtenido posterior a la valoración y aplicaciónde salvaguardasEs el riesgo obtenido posterior a la valoración y aplicaciónde salvaguardas 24
  • 25. SOFTWARE PILAR PARA DIFERENTES SISTEMAS OPERATIVOS 25 SOFTWARE PILAR PARA DIFERENTES SISTEMAS OPERATIVOS