SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Seguridad                                                                                             A NÁLISIS   DE RIESGOS



Ricardo Cañizares Sales. Director de la Unidad de Seguridad de la Información
de Eulen Seguridad, S. A.


La simulación como
herramienta de análisis
de riesgos
                                                                                         un sistema que interactúa con otros sis-
                                                                                         temas, con otras organizaciones, con el
Uno de los principales retos al que se enfrentan las organizaciones al
                                                                                         mercado, con la sociedad. Sin olvidar la
plantear su estrategia de respuesta ante los incidentes de seguridad, es
                                                                                         importancia decisiva que las personas
la estimación del impacto que se produce al materializarse una de las
                                                                                         tienen sobre su funcionamiento.
amenazas a la que se encuentran expuestas. Durante la realización de un
                                                                                            Para llevar a cabo una simulación
análisis de riesgos, uno de los temas más complejos al que nos enfrentamos
                                                                                         necesitamos construir un modelo, en el
es la estimación del valor del impacto, que depende de múltiples factores:
                                                                                         que están representados todos los ele-
del tipo de amenaza, del activo afectado, de la profundidad inicial, de
                                                                                         mentos y variables que intervienen en el
la velocidad de propagación, del tiempo de detección, del tiempo de
                                                                                         sistema y las relaciones que existen entre
reacción, de las medidas de protección, de las funciones de negocio
                                                                                         ellos. Existen diferentes tipos de modelos
afectadas, etc.
                                                                                         para representar los sistemas objeto del
                                                                                         análisis.
                                                                                            El objetivo de la simulación es ave-
                                                                                         riguar cómo reaccionará el sistema si



L
          A simulación es válida para esti-   nalidad de comprender su comporta-         acontecen las hipótesis en estudio, en
          mar las consecuencias de cual-      miento o evaluar el funcionamiento del     nuestro caso estamos hablando de inci-
          quier incidente de seguridad,       mismo, dentro de los límites impuestos     dentes de seguridad, por ejemplo: una
que afecte tanto a la integridad física       por una serie de criterios predefinidos.   infección por virus en una red informá-
de las personas como a los activos de            Una organización es un sistema, su      tica, un incendio, o un tumulto en un
una organización. Al-
gunas de estas conse-
cuencias, pueden ser
la pérdida de vidas           «La simulación es válida para estimar las consecuencias
humanas, las pérdi-           de cualquier incidente de seguridad, que afecte tanto
das económicas o re-
putacionales, el daño
                              a la integridad física de las personas como a los activos
al medioambiente,             de una organización»
la interrupción de las
operaciones de orga-
nización y la alarma social.                  funcionamiento está basado en un con-      aeropuerto. En el caso de la infección
   Cuando hablamos de simulación, es-         junto de procedimientos relacionados       por virus en una red informática, la simu-
tamos hablando del proceso de diseñar         entre sí, cuyo objetivo final es cumplir   lación nos proporciona información de
un modelo de un sistema real y realizar       con los objetivos de negocio. Una or-      cómo se propagará el virus por nuestra
sobre él una serie de pruebas, con la fi-     ganización no es un sistema aislado, es    red, a qué velocidad y qué consecuen-

60 /C UADERNOS DE SEGURIDAD                                                                                          N OVIEMBRE -2009
A NÁLISIS     DE RIESGOS                                                                                                            Seguridad


cias tendrá, dependiendo de la topología           bienes de cualquier tipo, por ejemplo                das diseñadas para estudiar un tipo de
y las medidas de seguridad establecidas,           la reputación, el buen nombre de una                 sistemas concreto y específico, y por otra
pero además nos proporcionará infor-               compañía, puede verse afectado por una               parte en el mercado podemos encontrar
mación de cuál es el mejor método para             noticia aparecida en los medios de co-               paquetes potentes y flexibles, de propó-
atajar su propagación y minimizar sus              municación, y se puede estudiar el com-              sito general, no dependiente del tipo de
consecuencias, por ejemplo podremos                portamiento del mercado utilizando la                problema o del sistema en estudio, la
conocer previamente qué puntos de la               simulación. Sin olvidar que la simulación            mayoría de ellos de «simulación dinámi-
red son los idóneos para establecer me-            es una herramienta muy eficaz en di-                 ca por eventos discretos», con una gran
didas de aislamiento y de segmentación             seño e implantación de las medidas de                capacidad gráfica y de generación de
que contengan la infección y minimicen             seguridad, ya que nos permiten estimar               documentos e informes.
los daños. Estas simulaciones realizadas           con un alto grado de fiabilidad, cómo                   Simular el funcionamiento de una or-
previamente al incidente nos permiten              contribuyen éstas a minimizar el riesgo              ganización, o de uno de sus procesos, en
desarrollar procedimientos de seguridad            al que están expuestas nuestras organi-              este caso su seguridad, es complejo e im-
y mejorar el diseño de nuestras redes, y           zaciones.                                            plica un esfuerzo, pero no es un gasto, es
durante el incidente nos permiten antici-               En el mercado existen diversas herra-           una inversión, ya que permite optimizar
parnos a la evolución del mismo y tomar            mientas de simulación que nos pueden                 el ROI de las inversiones en seguridad,
las acciones oportunas.                            ayudar a modelar el problema objeto                  al poder estudiar, antes de su implan-
    Si hablamos de otros tipos de inci-            de estudio, su selección, lo mismo que               tación, la eficacia y la eficiencia de las
dentes, como por ejemplo un incendio               la decisión de qué tipo de modelado                  medidas de seguridad, lo que permite
en un edificio, la simulación nos va a per-        se va a utilizar, ambas decisiones están             una adecuada selección de las mismas,
mitir estudiar en los diferentes escenarios        muy relacionadas, dependerá del tipo                 para garantizar que la protección que
posibles, cómo se va a propagar el incen-          de problema a modelizar. Por una parte,              proporcionan está de acuerdo con su
dio por el edificio, cuáles son las rutas de       tenemos herramientas muy especializa-                coste y el activo que protegen. O
evacuación óptimas,
cuáles son los mejores
métodos de extinción
aplicables a cada caso,
no es lo mismo un in-                        TIPOS DE MODELOS
cendio en la primera
planta de un edificio
que en la octava. Lo
                                                                                  M ODELOS
más complejo es di-
señar el modelo de
comportamiento del
edificio, pero una vez
realizado, el resto es                      D ETERMINÍSTICO                                                      B ASADO
                                                                                         E STOCÁSTICO                               M ULTI A GENTE
                                                                                                                EN REGL AS
mucho más sencillo,
sólo hay que efectuar
simulación tras simu-
lación, para desarro-
llar todos los posibles         E STÁTICO                 D INÁMICO          E STÁTICO                 D INÁMICO
escenarios.
    Los dos ejemplos
anteriores no son los
únicos, la simulación
es aplicable al estudio                     D ISCRETO                 C ONTÍNUO            D ISCRETO               C ONTÍNUO
de todo tipo de inci-
dentes de seguridad,
que afecten tanto
a personas como a

N OVIEMBRE -2009                                                                                                             C UADERNOS   DE SEGURIDAD /   61

Más contenido relacionado

La actualidad más candente

Modelo input - output de Leontief
Modelo input - output de LeontiefModelo input - output de Leontief
Modelo input - output de LeontiefJami14
 
Modelos estocasticos
Modelos estocasticosModelos estocasticos
Modelos estocasticosFabio Mejia
 
1. presentacion-minimos-cuadrados
1. presentacion-minimos-cuadrados1. presentacion-minimos-cuadrados
1. presentacion-minimos-cuadradosLoren MH
 
Soluciones factibles y soluciones básicas factibles
Soluciones factibles y soluciones básicas factiblesSoluciones factibles y soluciones básicas factibles
Soluciones factibles y soluciones básicas factiblesLupita Rodríguez
 
5a UNIDAD PRONÓSTICOS E INVENTARIOS
5a UNIDAD PRONÓSTICOS E INVENTARIOS5a UNIDAD PRONÓSTICOS E INVENTARIOS
5a UNIDAD PRONÓSTICOS E INVENTARIOSbonbombon
 
4.6 supuestosestadisticos
4.6 supuestosestadisticos4.6 supuestosestadisticos
4.6 supuestosestadisticosJassive Aguirre
 
Primera Ley
Primera LeyPrimera Ley
Primera Leygeartu
 
Unidad 1 Fundamentos de ingeniería económica, valor del dinero a través del t...
Unidad 1 Fundamentos de ingeniería económica, valor del dinero a través del t...Unidad 1 Fundamentos de ingeniería económica, valor del dinero a través del t...
Unidad 1 Fundamentos de ingeniería económica, valor del dinero a través del t...abigailRonzon
 
SeleccióN De La Tecnologia
SeleccióN De La TecnologiaSeleccióN De La Tecnologia
SeleccióN De La Tecnologiaguest7e5f62
 
Evaluación de la razón beneficio costo
Evaluación de la razón beneficio costoEvaluación de la razón beneficio costo
Evaluación de la razón beneficio costoLBenites
 
2.3 metodos cuantitativos
2.3 metodos cuantitativos2.3 metodos cuantitativos
2.3 metodos cuantitativosthecharlyccc
 
Investigaciondeoperaciones continental
Investigaciondeoperaciones  continentalInvestigaciondeoperaciones  continental
Investigaciondeoperaciones continentalRaúl Alvarez
 

La actualidad más candente (20)

Modelo input - output de Leontief
Modelo input - output de LeontiefModelo input - output de Leontief
Modelo input - output de Leontief
 
Modelos estocasticos
Modelos estocasticosModelos estocasticos
Modelos estocasticos
 
1. presentacion-minimos-cuadrados
1. presentacion-minimos-cuadrados1. presentacion-minimos-cuadrados
1. presentacion-minimos-cuadrados
 
microeconomia
microeconomiamicroeconomia
microeconomia
 
Soluciones factibles y soluciones básicas factibles
Soluciones factibles y soluciones básicas factiblesSoluciones factibles y soluciones básicas factibles
Soluciones factibles y soluciones básicas factibles
 
Ingeniería económica
Ingeniería económicaIngeniería económica
Ingeniería económica
 
Solucionarioç
SolucionarioçSolucionarioç
Solucionarioç
 
5a UNIDAD PRONÓSTICOS E INVENTARIOS
5a UNIDAD PRONÓSTICOS E INVENTARIOS5a UNIDAD PRONÓSTICOS E INVENTARIOS
5a UNIDAD PRONÓSTICOS E INVENTARIOS
 
4.6 supuestosestadisticos
4.6 supuestosestadisticos4.6 supuestosestadisticos
4.6 supuestosestadisticos
 
Primera Ley
Primera LeyPrimera Ley
Primera Ley
 
Unidad 1 Fundamentos de ingeniería económica, valor del dinero a través del t...
Unidad 1 Fundamentos de ingeniería económica, valor del dinero a través del t...Unidad 1 Fundamentos de ingeniería económica, valor del dinero a través del t...
Unidad 1 Fundamentos de ingeniería económica, valor del dinero a través del t...
 
SeleccióN De La Tecnologia
SeleccióN De La TecnologiaSeleccióN De La Tecnologia
SeleccióN De La Tecnologia
 
Evaluación de la razón beneficio costo
Evaluación de la razón beneficio costoEvaluación de la razón beneficio costo
Evaluación de la razón beneficio costo
 
2.3 metodos cuantitativos
2.3 metodos cuantitativos2.3 metodos cuantitativos
2.3 metodos cuantitativos
 
Investigaciondeoperaciones continental
Investigaciondeoperaciones  continentalInvestigaciondeoperaciones  continental
Investigaciondeoperaciones continental
 
Modélo de descuento por cantidad
Modélo de descuento por cantidadModélo de descuento por cantidad
Modélo de descuento por cantidad
 
Varianza
VarianzaVarianza
Varianza
 
Tarea (3)
Tarea (3)Tarea (3)
Tarea (3)
 
Movimiento Amortiguado
Movimiento AmortiguadoMovimiento Amortiguado
Movimiento Amortiguado
 
Unidad 5. Modelos de reemplazo
Unidad 5. Modelos de reemplazoUnidad 5. Modelos de reemplazo
Unidad 5. Modelos de reemplazo
 

Destacado

Análisis de riesgo en un laboratorio. practica seguridad laboral
Análisis de riesgo en un laboratorio. practica seguridad laboralAnálisis de riesgo en un laboratorio. practica seguridad laboral
Análisis de riesgo en un laboratorio. practica seguridad laboralMOREST1994
 
Factores de riesgos en el laboratorio
Factores de riesgos en el laboratorioFactores de riesgos en el laboratorio
Factores de riesgos en el laboratorioGio Saenz Mayanchi
 
Cómo se analiza un texto literario
Cómo se analiza un texto literarioCómo se analiza un texto literario
Cómo se analiza un texto literariopacoarenas
 
Riesgos laborales en el laboratorio
Riesgos laborales en el laboratorioRiesgos laborales en el laboratorio
Riesgos laborales en el laboratorioarrislanCFS
 
Cómo se analiza un texto
Cómo se analiza un textoCómo se analiza un texto
Cómo se analiza un textopacoarenas
 
Crear Una Cuenta En Slideshare
Crear Una Cuenta En SlideshareCrear Una Cuenta En Slideshare
Crear Una Cuenta En SlideshareLuis Hernández
 

Destacado (6)

Análisis de riesgo en un laboratorio. practica seguridad laboral
Análisis de riesgo en un laboratorio. practica seguridad laboralAnálisis de riesgo en un laboratorio. practica seguridad laboral
Análisis de riesgo en un laboratorio. practica seguridad laboral
 
Factores de riesgos en el laboratorio
Factores de riesgos en el laboratorioFactores de riesgos en el laboratorio
Factores de riesgos en el laboratorio
 
Cómo se analiza un texto literario
Cómo se analiza un texto literarioCómo se analiza un texto literario
Cómo se analiza un texto literario
 
Riesgos laborales en el laboratorio
Riesgos laborales en el laboratorioRiesgos laborales en el laboratorio
Riesgos laborales en el laboratorio
 
Cómo se analiza un texto
Cómo se analiza un textoCómo se analiza un texto
Cómo se analiza un texto
 
Crear Una Cuenta En Slideshare
Crear Una Cuenta En SlideshareCrear Una Cuenta En Slideshare
Crear Una Cuenta En Slideshare
 

Similar a Simulacion como herramienta de analisis de riesgos

Proceso de Gestión de Riesgos - Soporte Informático
Proceso de Gestión de Riesgos - Soporte InformáticoProceso de Gestión de Riesgos - Soporte Informático
Proceso de Gestión de Riesgos - Soporte InformáticoOscar Felipe Camacho Carrillo
 
Portafolio 2 seguridad informatica
Portafolio 2 seguridad informaticaPortafolio 2 seguridad informatica
Portafolio 2 seguridad informaticaHerbert Arevalo
 
Inseguridad informática
Inseguridad informática   Inseguridad informática
Inseguridad informática Diana Luna
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONAny López
 
Hakin9 inseguridad
Hakin9 inseguridadHakin9 inseguridad
Hakin9 inseguridadheynan
 
Protección Infraestructuras Críticas - Eulen Seguridad - Mayo 2011
Protección Infraestructuras Críticas - Eulen Seguridad - Mayo 2011Protección Infraestructuras Críticas - Eulen Seguridad - Mayo 2011
Protección Infraestructuras Críticas - Eulen Seguridad - Mayo 2011Ricardo Cañizares Sales
 
Sistemas integrados de_seguridad
Sistemas integrados de_seguridadSistemas integrados de_seguridad
Sistemas integrados de_seguridadJesus Salamanca
 
Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajo
Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajoSeguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajo
Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajoJuan Moratto
 
Análisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosCamilo Quintana
 
Dialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdf
Dialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdfDialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdf
Dialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdfAHLondres
 

Similar a Simulacion como herramienta de analisis de riesgos (20)

2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
Proceso de Gestión de Riesgos - Soporte Informático
Proceso de Gestión de Riesgos - Soporte InformáticoProceso de Gestión de Riesgos - Soporte Informático
Proceso de Gestión de Riesgos - Soporte Informático
 
Evaluación de riesgos
Evaluación de riesgosEvaluación de riesgos
Evaluación de riesgos
 
Portafolio 2 seguridad informatica
Portafolio 2 seguridad informaticaPortafolio 2 seguridad informatica
Portafolio 2 seguridad informatica
 
Magerit
MageritMagerit
Magerit
 
22 29
22 2922 29
22 29
 
Inseguridad informática
Inseguridad informática   Inseguridad informática
Inseguridad informática
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Hakin9 inseguridad
Hakin9 inseguridadHakin9 inseguridad
Hakin9 inseguridad
 
Protección Infraestructuras Críticas - Eulen Seguridad - Mayo 2011
Protección Infraestructuras Críticas - Eulen Seguridad - Mayo 2011Protección Infraestructuras Críticas - Eulen Seguridad - Mayo 2011
Protección Infraestructuras Críticas - Eulen Seguridad - Mayo 2011
 
Metodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, MageritMetodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, Magerit
 
Que es la seguridad patrimonial
Que es la seguridad patrimonialQue es la seguridad patrimonial
Que es la seguridad patrimonial
 
Sistemas integrados de_seguridad
Sistemas integrados de_seguridadSistemas integrados de_seguridad
Sistemas integrados de_seguridad
 
Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajo
Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajoSeguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajo
Seguridad en el Siglo XXI-Parte I - Seguridad Analítica - Marco de trabajo
 
Politica de seguridad jose
Politica de seguridad josePolitica de seguridad jose
Politica de seguridad jose
 
PROTECCION INFRAESTRUCTURAS CRITICAS
PROTECCION INFRAESTRUCTURAS CRITICASPROTECCION INFRAESTRUCTURAS CRITICAS
PROTECCION INFRAESTRUCTURAS CRITICAS
 
Metodo evaluacion del riesgo
Metodo evaluacion del riesgoMetodo evaluacion del riesgo
Metodo evaluacion del riesgo
 
Análisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
Análisis y Evaluación de Riesgos
 
Dialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdf
Dialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdfDialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdf
Dialnet-AnalisisEvaluacionDeRiesgosAplicandoLaMetodologiaM-6684858.pdf
 

Más de Ricardo Cañizares Sales

Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006Ricardo Cañizares Sales
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance Ricardo Cañizares Sales
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridadRicardo Cañizares Sales
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadRicardo Cañizares Sales
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...Ricardo Cañizares Sales
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...Ricardo Cañizares Sales
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...Ricardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiRicardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacioRicardo Cañizares Sales
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...Ricardo Cañizares Sales
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasRicardo Cañizares Sales
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadRicardo Cañizares Sales
 

Más de Ricardo Cañizares Sales (20)

La basura - febrero 2007
La basura -  febrero 2007La basura -  febrero 2007
La basura - febrero 2007
 
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
 
Un mundo peligroso - febrero 2008
Un mundo peligroso -  febrero 2008Un mundo peligroso -  febrero 2008
Un mundo peligroso - febrero 2008
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridad
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la Seguridad
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
 
Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
 

Último

INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
EVALUACIÓN PARCIAL de seminario de .pdf
EVALUACIÓN PARCIAL de seminario de  .pdfEVALUACIÓN PARCIAL de seminario de  .pdf
EVALUACIÓN PARCIAL de seminario de .pdfDIEGOSEBASTIANCAHUAN
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasmaicholfc
 
Como Construir Un Modelo De Negocio.pdf nociones basicas
Como Construir Un Modelo De Negocio.pdf   nociones basicasComo Construir Un Modelo De Negocio.pdf   nociones basicas
Como Construir Un Modelo De Negocio.pdf nociones basicasoscarhernandez98241
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónBahamondesOscar
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclasesjvalenciama
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfLuisAlbertoAlvaradoF2
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 

Último (20)

INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
EVALUACIÓN PARCIAL de seminario de .pdf
EVALUACIÓN PARCIAL de seminario de  .pdfEVALUACIÓN PARCIAL de seminario de  .pdf
EVALUACIÓN PARCIAL de seminario de .pdf
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en droguerias
 
Como Construir Un Modelo De Negocio.pdf nociones basicas
Como Construir Un Modelo De Negocio.pdf   nociones basicasComo Construir Un Modelo De Negocio.pdf   nociones basicas
Como Construir Un Modelo De Negocio.pdf nociones basicas
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de Gestión
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 

Simulacion como herramienta de analisis de riesgos

  • 1. Seguridad A NÁLISIS DE RIESGOS Ricardo Cañizares Sales. Director de la Unidad de Seguridad de la Información de Eulen Seguridad, S. A. La simulación como herramienta de análisis de riesgos un sistema que interactúa con otros sis- temas, con otras organizaciones, con el Uno de los principales retos al que se enfrentan las organizaciones al mercado, con la sociedad. Sin olvidar la plantear su estrategia de respuesta ante los incidentes de seguridad, es importancia decisiva que las personas la estimación del impacto que se produce al materializarse una de las tienen sobre su funcionamiento. amenazas a la que se encuentran expuestas. Durante la realización de un Para llevar a cabo una simulación análisis de riesgos, uno de los temas más complejos al que nos enfrentamos necesitamos construir un modelo, en el es la estimación del valor del impacto, que depende de múltiples factores: que están representados todos los ele- del tipo de amenaza, del activo afectado, de la profundidad inicial, de mentos y variables que intervienen en el la velocidad de propagación, del tiempo de detección, del tiempo de sistema y las relaciones que existen entre reacción, de las medidas de protección, de las funciones de negocio ellos. Existen diferentes tipos de modelos afectadas, etc. para representar los sistemas objeto del análisis. El objetivo de la simulación es ave- riguar cómo reaccionará el sistema si L A simulación es válida para esti- nalidad de comprender su comporta- acontecen las hipótesis en estudio, en mar las consecuencias de cual- miento o evaluar el funcionamiento del nuestro caso estamos hablando de inci- quier incidente de seguridad, mismo, dentro de los límites impuestos dentes de seguridad, por ejemplo: una que afecte tanto a la integridad física por una serie de criterios predefinidos. infección por virus en una red informá- de las personas como a los activos de Una organización es un sistema, su tica, un incendio, o un tumulto en un una organización. Al- gunas de estas conse- cuencias, pueden ser la pérdida de vidas «La simulación es válida para estimar las consecuencias humanas, las pérdi- de cualquier incidente de seguridad, que afecte tanto das económicas o re- putacionales, el daño a la integridad física de las personas como a los activos al medioambiente, de una organización» la interrupción de las operaciones de orga- nización y la alarma social. funcionamiento está basado en un con- aeropuerto. En el caso de la infección Cuando hablamos de simulación, es- junto de procedimientos relacionados por virus en una red informática, la simu- tamos hablando del proceso de diseñar entre sí, cuyo objetivo final es cumplir lación nos proporciona información de un modelo de un sistema real y realizar con los objetivos de negocio. Una or- cómo se propagará el virus por nuestra sobre él una serie de pruebas, con la fi- ganización no es un sistema aislado, es red, a qué velocidad y qué consecuen- 60 /C UADERNOS DE SEGURIDAD N OVIEMBRE -2009
  • 2. A NÁLISIS DE RIESGOS Seguridad cias tendrá, dependiendo de la topología bienes de cualquier tipo, por ejemplo das diseñadas para estudiar un tipo de y las medidas de seguridad establecidas, la reputación, el buen nombre de una sistemas concreto y específico, y por otra pero además nos proporcionará infor- compañía, puede verse afectado por una parte en el mercado podemos encontrar mación de cuál es el mejor método para noticia aparecida en los medios de co- paquetes potentes y flexibles, de propó- atajar su propagación y minimizar sus municación, y se puede estudiar el com- sito general, no dependiente del tipo de consecuencias, por ejemplo podremos portamiento del mercado utilizando la problema o del sistema en estudio, la conocer previamente qué puntos de la simulación. Sin olvidar que la simulación mayoría de ellos de «simulación dinámi- red son los idóneos para establecer me- es una herramienta muy eficaz en di- ca por eventos discretos», con una gran didas de aislamiento y de segmentación seño e implantación de las medidas de capacidad gráfica y de generación de que contengan la infección y minimicen seguridad, ya que nos permiten estimar documentos e informes. los daños. Estas simulaciones realizadas con un alto grado de fiabilidad, cómo Simular el funcionamiento de una or- previamente al incidente nos permiten contribuyen éstas a minimizar el riesgo ganización, o de uno de sus procesos, en desarrollar procedimientos de seguridad al que están expuestas nuestras organi- este caso su seguridad, es complejo e im- y mejorar el diseño de nuestras redes, y zaciones. plica un esfuerzo, pero no es un gasto, es durante el incidente nos permiten antici- En el mercado existen diversas herra- una inversión, ya que permite optimizar parnos a la evolución del mismo y tomar mientas de simulación que nos pueden el ROI de las inversiones en seguridad, las acciones oportunas. ayudar a modelar el problema objeto al poder estudiar, antes de su implan- Si hablamos de otros tipos de inci- de estudio, su selección, lo mismo que tación, la eficacia y la eficiencia de las dentes, como por ejemplo un incendio la decisión de qué tipo de modelado medidas de seguridad, lo que permite en un edificio, la simulación nos va a per- se va a utilizar, ambas decisiones están una adecuada selección de las mismas, mitir estudiar en los diferentes escenarios muy relacionadas, dependerá del tipo para garantizar que la protección que posibles, cómo se va a propagar el incen- de problema a modelizar. Por una parte, proporcionan está de acuerdo con su dio por el edificio, cuáles son las rutas de tenemos herramientas muy especializa- coste y el activo que protegen. O evacuación óptimas, cuáles son los mejores métodos de extinción aplicables a cada caso, no es lo mismo un in- TIPOS DE MODELOS cendio en la primera planta de un edificio que en la octava. Lo M ODELOS más complejo es di- señar el modelo de comportamiento del edificio, pero una vez realizado, el resto es D ETERMINÍSTICO B ASADO E STOCÁSTICO M ULTI A GENTE EN REGL AS mucho más sencillo, sólo hay que efectuar simulación tras simu- lación, para desarro- llar todos los posibles E STÁTICO D INÁMICO E STÁTICO D INÁMICO escenarios. Los dos ejemplos anteriores no son los únicos, la simulación es aplicable al estudio D ISCRETO C ONTÍNUO D ISCRETO C ONTÍNUO de todo tipo de inci- dentes de seguridad, que afecten tanto a personas como a N OVIEMBRE -2009 C UADERNOS DE SEGURIDAD / 61