Analisis Riesgos
Analisis Riesgos
Analisis Riesgos
1 Introducción
2 MAGERIT
Objetivos de MAGERIT:
Directos:
Indirectos:
Fases de MAGERIT
Para este proyecto se sigue las distintas fases, las mismas que se detallan a
continuación:
• Vulnerabilidad
La frecuencia con la que puede una organización sufrir alguna
amenaza en concreto. Esta frecuencia se la debe plasmar en una
escala de valores.
• Impacto
El tanto por ciento del valor del activo que se pierde en el caso de
que suceda un incidente. Se definen los diferentes niveles de
impacto que se utilizan y se asignan porcentajes de valor que se
estima que se pierde en cada caso.
Impacto Valor
Muy alto 100%
Alto 75%
Medio 50%
Bajo 20%
Muy bajo 5%
Variación
Valor
Impacto/Vulnerabilidad
Muy alto 95%
Alto 75%
Medio 50%
Bajo 30%
Muy bajo 10%
3. Análisis de activos
- Identificar los activos que posee y necesita para llevar a cabo sus
actividades.
• Activos físicos
• Activos lógicos
• Activos de personal
• Activos e entorno e infraestructura
• Activos intangibles
4. Análisis de amenazas
Amenazas son situaciones que pueden llegar a darse en una organización
y que pueden desembocar en un problema de seguridad.
- Analizar las amenazas que afectaran los activos y englobarlos en
alguno de los siguientes tipos de amenazas:
o Accidentes
o Errores
o Amenazas intencionales presenciales
o Amenazas intencionales remotas
5. Establecimiento de vulnerabilidades
Las vulnerabilidades son los agujeros que se tienen en la seguridad y que
permitirán que una amenaza pueda dañar un activo
- Estimar la frecuencia de ocurrencia de una determinada amenaza
sobre un activo
8. Influencia de salvaguardas
Dos tipos fundamentales de controles de salvaguardas
- preventivas: reducen la vulnerabilidades
Nueva vulnerabilidad = Vulnerabilidad x % de disminución de
vulnerabilidad
- correctivas: reducen el impacto de las amenazas
Nuevo impacto = Impacto x Porcentaje de disminución de impacto
I
Aspectos críticos
ID Activo Valor A C I D T
[I.1] Centro de procesamiento de datos MA 9
[I.2] Salas de Reuniones M 5
[I.3] Puestos de trabajo del personal – open spaces A 8
[I.4] Puestos de trabajo bajo seguro MA 7
[I.5] Oficinas de los directivos MA 6
[I.6] Salas de impresión M 4
[I.7] Unidades de apoyo a los servicios M 4
[I.8] Espacios de almacenamiento de los racks A 8
[I.9] Espacio de almacenamiento de documentos papel seguros MA 8
Datos
Aspectos críticos
ID Activo Valor A C I D T
[D.1] Código fuentes aplicaciones de gestión de contratos MA 9 10 10 10 9
[D.2] Código fuente aplicaciones de gestión de usuarios MA 9 10 10 10 9
[D.3] Código fuente aplicaciones de gestión de datos de empleados MA 9 10 10 10 9
[D.4] Código fuente aplicación de gestión de acceso de usuarios / aplicaciones MA 9 10 10 10 9
[D.5] Datos de clientes individuales MA 9 10 9 9 8
[D.6] Datos de clientes empresariales MA 9 10 9 9 8
[D.7] Datos de clientes independientes MA 9 10 9 9 8
[D.8] Datos de los empleados de la empresa MA 8 10 9 7 8
[D.9] Datos de acceso a las aplicaciones (roles y responsabilidades) MA 8 9 8 9 9
[D.10] Documentos de clientes MA 8 8 8 9 8
[D.11] Documentos de empleados A 8 8 8 9 8
[D.12] Documentos otros M 5 6 7 7 8
[D.13] Datos de soporte y licencias M 5 6 7 7 8
[D.14] Log de servidores y log de clientes MA 9 10 10 10 9
[D.15] Backup de DB usuarios MA 8 8 9 9 9
[D.16] Documentos en papel ( contratos) A 8 8 9 9 9
[D.17] Backup código fuente A 8 8 9 9 9
[D.18] Backuo de DB Clientes A 8 8 9 9 9
[D.19] Backup DB empleados A 8 8 9 9 9
[D.20] Datos de configuración A 8 8 9 9 9
COM
Aspectos críticos
ID Activo Valor A C I D T
[COM.1] Internet MA 8 8 8 8 7
[COM.2] Red inalámbrica A 8 8 8 7 7
[COM.3] RED telefónica M 6 5 5 7 5
[COM.4] Cableado telecomunicaciones MA 0 0 0 8 0
[COM.5] Telefonía móvil M 6 5 5 7 5
[COM.6] Red Local MA 8 8 8 9 8
[COM.7] Cableado eléctrico A 0 0 0 9 0
ID Activo Valor A C I D T
[S.1] Servicio Web A 7 7 7 8 8
[S.2] Servicio de aplicaciones A 9
[S.3] Servicios de archivos A 8 6 8 7 8
[S.4] Servicios de documentos A 8 6 8 7 8
[S.5] Servicios DNS A 7 8 8 8 7
[S.6] Servicios email M 7 7 8 6 6
[S.7] Servicio comunicaciones A 8 8 8 9 8
[S.8] Portal interno A 7 7 7 7 7
[S.9] Portal Externo A 9 8 8 9 9
AUX
ID Activo Aspectos críticos
Valor A C I D T
[AUX.1] Lockers M 0 0 0 6 0
[AUX.2] Multiprinters M 0 0 0 5 0
[AUX.3] Recursos varios (material de escritorio, maletas, …) B 0 0 0 3 0
[AUX.4] Televisores B 0 0 0 3 0
[AUX.5] Equipos de sonido y proyección B 0 0 0 3 0
[AUX.6] Pantallas B 0 0 0 3 0
[AUX.7] Electricidad A 0 0 0 8 0
[AUX.8] Mobiliario M 0 0 0 7 0
P
ID Activo Aspectos críticos
Valor A C I D T
[P.1] Director General MA 0 0 0 9 0
[P.2] Director IT A 0 0 0 8 0
[P.3] Director operaciones MA 0 0 0 9 0
[P.4] Director de recursos humanos M 0 0 0 4 0
[P.4] Directos Riesgos M 0 0 0 4 0
[P.5] Director Finanzas A 0 0 0 8 0
[P.6] Director Marketing y ventas M 0 0 0 3 0
[P.7] Personal de desarrollo de las aplicaciones A 0 0 0 6 0
[P.8] Gestionarlos de contratos/Business Experto MA 0 0 0 9 0
[P.9] Personal RH M 0 0 0 4 0
[P.10] Administrador de la aplicación A 0 0 0 7 0
[P.11] Técnicos de soporte business M 0 0 0 6 0
[P.12] Agentes de ventas M 0 0 0 4 0
[P.13] Personal Comercial M 0 0 0 4 0
[P.14] Personal Finanzas A 0 0 0 8 0
[P.15] Personal Infraestructura M 0 0 0 6 0
[P.16] Personal Risks M 0 0 0 4 0
[P.17] Administradores de sistemas A 0 0 0 6 0
[P.18] Personal de soporte IT M 0 0 0 5 0
TABLA DE ANÁLISIS AMENAZAS/ACTIVOS
Frecuencia/Amenaza Impacto Amenaza
Activo
Grupo de Amenaza Amenaza ID Valor A C I D T
[N] Desastres naturales
[N.1] Fuego
[HW] Hardware MB 0,002 100%
[AUX] Equipo.
Auxiliar MB 0,002 100%
[COM]: Redes MB 0,002 100%
[I] Instalaciones MB 0,002 100%
[P] Personal MB 0,002 100%
[N.2] Daños por agua
[HW] Hardware MB 0,002 75%
[AUX] Equipo.
Auxiliar MB 0,002 75%
[COM]: Redes MB 0,002 75%
[I] Instalaciones MB 0,002 75%
[N.*] Desastres naturales
[SW] Software MB 0,002 100%
[HW] Hardware MB 0,002 100%
[AUX] Equipo.
Auxiliar MB 0,002 100%
[I] Instalaciones MB 0,002 100%
[A] Ataques
intencionados
[A.3]Manipulación de los registros de
actividad (log)
[D] Datos- Info MB 0,002 75% 75%
[A.4]Manipulación de la configuración
[D] Datos- Info MB 0,002 50% 75% 75%
[A.5]Suplantación de la identidad del
usuario
[D] Datos- Info B 0,005 100% 75% 50%
[S] Servicios B 0,005 75% 75% 50%
[SW] Software B 0,005 75% 75% 50%
[COM]: Redes B 0,005 75% 75% 50%
[A.6]Abuso de privilegios de acceso
[D] Datos- Info B 0,005 100% 50% 50%
[S] Servicios B 0,005 75%
[SW] Software B 0,005 75% 50% 50%
[HW] Hardware B 0,005 75% 50% 50%
[COM]: Redes B 0,005 75% 50% 50%
[A.7]Uso no previsto
[D] Datos- Info MB 0,002 20% 20% 20%
[S] Servicios MB 0,002 20% 20% 20%
[SW] Software MB 0,002 20% 20% 20%
[HW] Hardware MB 0,002 20% 20% 20%
[AUX] Equipo
Auxiliar MB 0,002 20% 20% 20%
[COM]: Redes MB 0,002 20% 20% 20%
[I] Instalaciones MB 0,002 20% 20% 20%
[A.8]Difusión de software dañino
[SW] Software MB 0,002 75% 75% 75%
[A.9] [Re-]encaminamiento de mensajes
[S] Servicios MB 0,002 50%
[SW] Software MB 0,002 50%
[COM]: Redes MB 0,002 50%
[A.10]Alteración de
secuencia
[S] Servicios MB 0,002 20%
[SW] Software MB 0,002 20%
[COM]: Redes MB 0,002 20%
[A.11]Acceso no
autorizado
[D] Datos- Info M 0,016 100% 75%
[S] Servicios M 0,016 50% 50%
[SW] Software M 0,016 25% 25%
[HW] Hardware M 0,016 50% 50%
[AUX] Equipo
Auxiliar M 0,016 20% 20%
[COM]: Redes M 0,016 50% 50%
[I] Instalaciones M 0,016 20% 20%
[A.12]Análisis de trafico
[COM]: Redes B 0,005 100%
[A.13]Repudio
[D] Datos- Info MB 0,002 50% 100%
[S] Servicios MB 0,002 50% 100%
[A.14]Interceptación de información
(escucha)
[COM]: Redes MB 0,002 100%
[A.15]Modificación deliberada de la
información
[D] Datos- Info MB 0,002 100%
[S] Servicios MB 0,002 20%
[SW] Software MB 0,002 20%
[COM]: Redes MB 0,002 20%
[I] Instalaciones MB 0,002 20%
[A.18]Destrucción de información
[D] Datos- Info MB 0,002 100%
[S] Servicios MB 0,002 50%
[SW] Software MB 0,002 20%
[I] Instalaciones MB 0,002 20%
[A.19]Divulgación de información
[D] Datos- Info B 0,005 75%
[S] Servicios B 0,005 50%
[SW] Software B 0,005 50%
[COM]: Redes B 0,005 20%
[I] Instalaciones B 0,005 20%
[A.22]Manipulación de programas
[SW] Software MB 0,002 75% 50% 75%
[A.23]Manipulación de los equipos
[HW] Hardware B 0,005 50% 50%
[AUX] Equipo
Auxiliar B 0,005 50% 50%
[A.24]Denegación de
servicio
[S] Servicios MB 0,002 100%
[HW] Hardware MB 0,002 100%
[COM]: Redes MB 0,002 100%
[A.25]Robo
[HW] Hardware 20% 100%
[AUX] Equipo
Auxiliar 20% 100%
[A.26]Ataque destructivo
[HW] Hardware B 0,005 100%
[AUX] Equipo
Auxiliar B 0,005 100%
[I] Instalaciones B 0,005 100%
[A.27]Ocupación
enemiga
[I] Instalaciones MB 0,002 20% 100%
[A.28]Indisponibilidad del
personal
[P] Personal A 0,071 100%
[A.29]Extorsión
[P] Personal MB 0,002 20% 20% 20%
[A.30]Ingeniería social (picaresca)
[P] Personal MB 0,002 20% 20% 20%
VALORACION DEL IMPACTO POTENCIAL
VALORACION IMPACTO IMPACTO POTENCIAL
ID Activo A C I D T A C I D T A C I D T
6,7 6,7 6,7
[SW.1] Aplicación de gestión de datos clientes 9 9 9 9 9 75% 75% 75% 100% 5 5 5 9 0
Aplicación de gestión de acceso de usuarios a
[SW.2] las distintas aplicaciones 8 8 8 9 9 6 6 6 9 0
Aplicación de gestión de los datos personales
[SW.3] de los empleados de la empresa 8 8 8 9 8 6 6 6 9 0
Aplicación de gestión de contratos de los
[SW.4] clientes individuales 8 8 8 8 8 6 6 6 8 0
Aplicación de gestión de contratos de los 6,7 6,7 6,7
[SW.5] clientes independientes y pequeñas empresas 9 9 9 9 9 5 5 5 9 0
Aplicación de gestión de contratos 6,7 6,7 6,7
[SW.6] empresariales – seguros de grupo 9 9 9 9 9 5 5 5 9 0
Aplicación de gestión de los ingresos y egresos
de la empresa por concepto de la gestión de
[SW.7] los contratos 8 8 8 9 8 6 6 6 9 0
6,7 6,7 6,7
[SW.8] Aplicación contable de la empresa 9 9 9 9 9 5 5 5 9 0
3,7 3,7 3,7
[SW.9] Servidor de documentos de desarrollo 5 5 5 7 5 5 5 5 7 0
5,2 5,2 5,2
[SW.10] Servidor de documentos en TST 7 7 7 7 7 5 5 5 7 0
[HW.8] Routers 8 0 0 0 8 0
[HW.14] PC Portables 7 7 7 8 7 0 0 0 8 0
[HW.16] Tabletas 5 0 0 0 5 0
[HW.21] Switchs 8 0 0 0 8 0
[HW.22] Firewalls 7 0 0 0 7 0
[AUX.2] Multiprinters 0 0 0 5 0 0 0 0 5 0
Recursos varios (material de escritorio,
[AUX.3] maletas, 0 0 0 3 0 0 0 0 3 0
[AUX.4] Televisores 0 0 0 3 0 0 0 0 3 0
[AUX.6] Pantallas 0 0 0 3 0 0 0 0 3 0
[AUX.7] Electricidad 0 0 0 8 0 0 0 0 8 0
[AUX.8] Mobiliario 0 0 0 7 0 0 0 0 7 0
[P.2] Director IT 0 0 0 8 0 0 0 0 8 0
[P.9] Personal RH 0 0 0 4 0 0 0 0 4 0