SlideShare una empresa de Scribd logo
1 de 13
Seguridad informpatica |
1 Material de apoyo para el Análisis de riesgos en los Proyectos Sociotecnológicos
1
Amenazas:
A continuación se presenta un catálogo de amenazas posibles sobre los activos de un
sistema de información. Para cada amenaza se presenta un cuadro como el siguiente:
1.- Desastres naturales
Sucesos que pueden ocurrir sin intervención de los seres humanos como causa directa o indirecta.
Amenaza: Fuego
Tipos de activos:
Equipos informáticos (hardware)
Redes de comunicaciones
Soportes de información
Equipamiento auxiliar
Instalaciones
Dimensiones:
1. disponibilidad
2. trazabilidad de los servicios
3. trazabilidad de los datos
Descripción:
incendios: posibilidad de que el fuego acabe con recursos del sistema.
Amenaza: Daños por agua
Tipos de activos:
Equipos informáticos (hardware)
Redes de comunicaciones
Soportes de información
Equipamiento auxiliar
Instalaciones
Dimensiones:
1. disponibilidad
2. trazabilidad de los servicios
3. trazabilidad de los datos
Descripción:
escapes, fugas, inundaciones: posibilidad de que el agua acabe con los recursos del sistema.
5.2. [I] De origen industrial
Sucesos que pueden ocurrir de forma accidental, derivados de la actividad humana de tipo
industrial. Estas amenazas pueden darse de forma accidental o deliberada.
Amenaza: Desastres industriales
Tipos de activos:
Equipos informáticos (hardware)
Redes de comunicaciones
Soportes de información
Equipamiento auxiliar
Instalaciones
Dimensiones:
1. disponibilidad
2. trazabilidad de los servicios
3. trazabilidad de los datos
Descripción:
otros desastres debidos a la actividad humana: explosiones, derrumbes, ...contaminación química,
...sobrecarga eléctrica, fluctuaciones eléctricas, ... accidentes de tráfico, ...
Amenaza: Contaminación mecánica
Tipos de activos: Dimensiones:
Seguridad informpatica |
2 Material de apoyo para el Análisis de riesgos en los Proyectos Sociotecnológicos
2
Equipos informáticos (hardware)
Redes de comunicaciones
Soportes de información
Equipamiento auxiliar
1. disponibilidad
2. trazabilidad de los servicios
3. trazabilidad de los datos
Descripción:
vibraciones, polvo, suciedad, ...
Amenaza: Contaminación electromagnética
Tipos de activos:
Equipos informáticos (hardware)
Redes de comunicaciones
Soportes de información
Equipamiento auxiliar
Dimensiones:
1. disponibilidad
2. trazabilidad de los servicios
3. trazabilidad de los datos
Descripción:
interferencias de radio, campos magnéticos, luz ultravioleta, ...
Amenaza: Avería de origen físico o lógico
Tipos de activos:
Aplicaciones
Equipos informáticos (hardware)
Redes de comunicaciones
Soportes de información
Equipamiento auxiliar
Dimensiones:
1. disponibilidad
2. trazabilidad de los servicios
3. trazabilidad de los datos
Descripción:
fallos en los equipos y/o fallos en los programas. Puede ser debida a un defecto de origen o
sobrecargo de la línea eléctrica durante el funcionamiento del sistema.
Amenaza: Corte del suministro eléctrico
Tipos de activos:
Equipos informáticos (hardware)
Redes de comunicaciones
Soportes de información
Equipamiento auxiliar
Dimensiones:
1. disponibilidad
2. trazabilidad de los servicios
3. trazabilidad de los datos
Descripción:
cese de la fuente de alimentación de potencia
Amenaza: Condiciones inadecuadas de temperatura y/o humedad
Tipos de activos:
Equipos informáticos (hardware)
Dimensiones:
1. disponibilidad
Seguridad informpatica |
3 Material de apoyo para el Análisis de riesgos en los Proyectos Sociotecnológicos
3
Redes de comunicaciones
Soportes de información
Equipamiento auxiliar
2. trazabilidad de los servicios
3. trazabilidad de los datos
Descripción:
deficiencias en la aclimatación de los locales, excediendo los márgenes de trabajo de los
equipos: excesivo calor, excesivo frío, exceso de humedad, ...
Amenaza: Fallo de servicios de comunicaciones
Tipos de activos:
Redes de comunicaciones
Dimensiones:
1. disponibilidad
Descripción:
cese de la capacidad de transmitir datos de un sitio a otro. Típicamente se debe a la destrucción
física de los medios físicos de transporte o a la detención de los centros de conmutación, sea por
destrucción, detención o simple incapacidad para atender al tráfico presente.
Amenaza: Interrupción de otros servicios y suministros esenciales
Tipos de activos:
Equipamiento auxiliar
Dimensiones:
1. disponibilidad
Descripción:
otros servicios o recursos de los que depende la operación de los equipos; por ejemplo, papel para
las impresoras, toner,...
Amenaza: Interrupción de otros servicios y suministros esenciales
Tipos de activos:
Equipamiento auxiliar
Dimensiones:
1. disponibilidad
Descripción:
otros servicios o recursos de los que depende la operación de los equipos; por ejemplo, papel para
las impresoras, toner,...
Errores y fallos no intencionados
Fallos no intencionales causados por las personas.
Seguridad informpatica |
4 Material de apoyo para el Análisis de riesgos en los Proyectos Sociotecnológicos
4
Amenaza: Errores de los usuarios
Tipos de activos:
Servicios
Datos / información
Aplicaciones (software)
Dimensiones:
1. Integridad
2. Disponibilidad
Descripción:
equivocaciones de las personas cuando usan los servicios, datos, etc.
Amenaza: Errores del administrador
Tipos de activos:
servicios
datos / información
aplicaciones (software)
equipos informáticos (hardware)
redes de comunicaciones
Dimensiones:
integridad
confidencialidad
autenticidad del servicio
autenticidad de los datos
trazabilidad del servicio
trazabilidad de los datos
Descripción:
equivocaciones de personas con responsabilidades de instalación y operación
Amenaza: Errores de monitorización (log)
Tipos de activos:
servicios
datos / información
aplicaciones (software)
Dimensiones:
trazabilidad del servicio
trazabilidad de los datos
Descripción:
Inadecuado registro de actividades: falta de registros, registros incompletos, registros
incorrectamente fechados, registros incorrectamente atribuidos, ...
Amenaza: Errores de configuración
Tipos de activos:
servicios
datos / información
aplicaciones (software)
equipos informáticos (hardware)
redes de comunicaciones
Dimensiones:
integridad
confidencialidad
autenticidad del servicio
autenticidad de los datos
trazabilidad del servicio
trazabilidad de los datos
Descripción:
Introducción de datos de configuración erróneos. Prácticamente todos los activos dependen de su
configuración y ésta de la diligencia del administrador: privilegios de acceso, flujos de actividades,
registro de actividad, encaminamiento, etc.
Amenaza: Deficiencias en la organización
Tipos de activos:
Personal
Dimensiones:
Disponibilidad
Seguridad informpatica |
5 Material de apoyo para el Análisis de riesgos en los Proyectos Sociotecnológicos
5
Descripción:
cuando no está claro quién tiene que hacer exactamente qué y cuándo, incluyendo tomar medidas
sobre los activos o informar a la jerarquía de gestión.Acciones descoordinadas, errores por
omisión, etc.
Amenaza: Difusión de software dañino
Tipos de activos:
aplicaciones (software)
Dimensiones:
Disponibilidad
integridad
confidencialidad
autenticidad del servicio
autenticidad de los datos
trazabilidad del servicio
trazabilidad de los datos
Descripción:
propagación inocente de virus, espías (spyware), gusanos, troyanos, bombas lógicas, etc.
Amenaza: Errores de envío de información
Tipos de activos:
aplicaciones (software)
Servicios
Redes de comunicación
Dimensiones:
integridad
confidencialidad
autenticidad del servicio
trazabilidad del servicio
Descripción:
Envío de información a través de un sistema o una red usando, accidentalmente, una ruta
Incorrecta que lleve la información a donde o por donde no es debido; puede tratarse de mensajes
entre personas, entre procesos o entre unos y otros.
Es particularmente destacable el caso de que el error suponga un error de entrega, acabando la
información en manos de quien no se espera.
Amenaza: Errores de envío de información
Tipos de activos:
aplicaciones (software)
Servicios
Dimensiones:
integridad
Seguridad informpatica |
6 Material de apoyo para el Análisis de riesgos en los Proyectos Sociotecnológicos
6
Redes de comunicación confidencialidad
autenticidad del servicio
trazabilidad del servicio
Descripción:
Envío de información a través de un sistema o una red usando, accidentalmente, una ruta
Incorrecta que lleve la información a donde o por donde no es debido; puede tratarse de mensajes
entre personas, entre procesos o entre unos y otros.
Es particularmente destacable el caso de que el error suponga un error de entrega, acabando la
información en manos de quien no se espera.
Amenaza: Escapes de información
Tipos de activos:
aplicaciones (software)
Datos/ información
Redes de comunicación
Dimensiones:
confidencialidad
Descripción:
la información llega accidentalmente al conocimiento de personas que no deberían tener
conocimiento de ella, sin que la información en sí misma se vea alterada.
Ataques intencionados
Fallos deliberados causados por las personas
Amenaza: Suplantación de la identidad del usuario
Tipos de activos:
Datos/ información
Servicio
aplicaciones (software)
Redes de comunicación
Dimensiones:
Confidencialidad
Integridad
Autenticidad
Descripción:
cuando un atacante consigue hacerse pasar por un usuario autorizado, disfruta de los privilegios de
este para sus fines propios.
Esta amenaza puede ser perpetrada por personal interno, por personas ajenas a la Organización o
por personal contratado temporalmente.
Amenaza: Abuso de privilegios de acceso
Tipos de activos:
Datos/ información
Servicio
Dimensiones:
Confidencialidad
Integridad
Seguridad informpatica |
7 Material de apoyo para el Análisis de riesgos en los Proyectos Sociotecnológicos
7
aplicaciones (software)
Redes de comunicación
Equipos
Descripción:
cada usuario disfruta de un nivel de privilegios para un determinado propósito; cuando un
usuario abusa de su nivel de privilegios para realizar tareas que no son de su competencia, hay
problemas.
Amenaza: Acceso no autorizado
Tipos de activos:
servicios
datos / información
aplicaciones (software)
equipos informáticos (hardware)
redes de comunicaciones
soportes de información
equipamiento auxiliar
instalaciones
Dimensiones:
Confidencialidad
Integridad
Autenticidad
Descripción:
el atacante consigue acceder a los recursos del sistema sin tener autorización para ello, típicamente
aprovechando un fallo del sistema de identificación y autorización.
Amenaza: Corrupción de la información
Tipos de activos:
datos / información
Dimensiones:
Integridad
Descripción:
degradación intencional de la información, con ánimo de obtener un beneficio o causar un
perjuicio.
Esta amenaza sólo se identifica sobre datos en general, pues cuando la información está en algún
soporte informático, hay amenazas específicas.
Amenaza: Robo
Tipos de activos:
equipos informáticos (hardware)
redes de comunicaciones
soportes de información
Dimensiones:
Disponibilidad
Confidencialidad
Seguridad informpatica |
8 Material de apoyo para el Análisis de riesgos en los Proyectos Sociotecnológicos
8
equipamiento auxiliar
Descripción:
la sustracción de equipamiento provoca directamente la carencia de un medio para prestar los
servicios, es decir una indisponibilidad.
El robo puede afectar a todo tipo de equipamiento, siendo el robo de equipos y el robo de soportes
de información los más habituales.
El robo puede realizarlo personal interno, personas ajenas a la Organización o personas contratadas
de forma temporal, lo que establece diferentes grados de facilidad para acceder al objeto sustraído
y diferentes consecuencias.
En el caso de equipos que hospedan datos, además se puede sufrir una fuga de información
Criterios de Valoración de archivos:
Para la valoración de los riesgos, es necesario utilizar escalas que permitan evaluar
cualitativamente el impacto del riesgo a estudiar, para tal fin, se puede utilizar la siguiente
escala:
Seguridad informpatica |
9 Material de apoyo para el Análisis de riesgos en los Proyectos Sociotecnológicos
9
Valor Criterio
10 Muy alto Daño muy grave a la organización
7-9 alto Daño grave
4-6 medio Daño importante
1-3 bajo Daño menor
0 despreciable irrelevante
Ahora bien, los criterios deben ser evaluados por el equipo de desarrollo en función de la
información recabada durante el proceso de desarrollo del sistema e incluso durante el
análisis de riesgos. Sin embargo, y para ayudar a su definición se anexa una tabla de guía
sobre los criterios más importantes a evaluar en dicho análisis.
Valor Criterio
10 Probablemente cause un daño excepcionalmente serio a la eficacia o
seguridad de la misión operativa o logística de la organización.
Probablemente cause daños excepcionalmente graves a misiones
extremadamente importantes de inteligencia o información.
Seguridad de las personas: probablemente suponga gran pérdida de vidas
humanas.
Orden público: alteración seria del orden constitucional
Probablemente cause un impacto excepcionalmente grave en las relaciones
internacionales.
Datos clasificados como secretos.
Valor Criterio
Seguridad informpatica |
10 Material de apoyo para el Análisis de riesgos en los Proyectos Sociotecnológicos
10
9 Probablemente cause una interrupción excepcionalmente seria de las
actividades propias de la Organización con un serio impacto en otras
organizaciones.
Administración y gestión: probablemente impediría seriamente la operación
efectiva de la organización, pudiendo llegar a su cierre.
Probablemente causaría una publicidad negativa generalizada por afectar de
forma excepcionalmente grave a las relaciones ...
con otras organizaciones
con el público en general
con otros paises
Probablemente cause un daño serio a la eficacia o seguridad de la misión
operativa o logística
Intereses comerciales o económicos
constituye un incumplimiento excepcionalmente grave de las obligaciones
contractuales relativas a la seguridad de la información proporcionada por
terceros
Obligaciones legales: probablemente cause un incumplimiento
excepcionalmente grave de una ley o regulación
Seguridad: probablemente sea causa de un serio incidente de seguridad o
dificulte la investigación de incidentes serios
Valor Criterio
8 Seguridad de las personas: probablemente cause daño a la seguridad o
libertad individual (por ejemplo, es probable que llegue a amenazar la vida
de uno o más individuos)
Impida la investigación de delitos graves o facilite su comisión
Datos clasificados como confidenciales
Valor Criterio
Seguridad informpatica |
11 Material de apoyo para el Análisis de riesgos en los Proyectos Sociotecnológicos
11
7 Probablemente cause una interrupción seria de las actividades propias de la
Organización con un impacto significativo en otras organizaciones
Administración y gestión: probablemente impediría la operación efectiva de
la organización
Probablemente causaría una publicidad negativa generalizada
Seguridad de las personas: probablemente cause daños de cierta
consideración a varios individuos
Datos clasificados como confidenciales
Valor Criterio
6 Información personal: probablemente afecte gravemente a un grupo de
individuos y probablemente quebrante seriamente la ley o algún reglamento
de protección de información personal
Seguridad de las personas: probablemente cause daños de cierta
consideración, restringidos a un individuo
Orden público: probablemente cause manifestaciones, o presiones
significativas
Datos clasificados como de difusión limitada
Valor Criterio
5 Administración y gestión: probablemente impediría la operación efectiva de
más de una parte de la organización
Probablemente merme la eficacia o seguridad de la misión operativa o
logística más allá del ámbito local
Datos clasificados como de difusión limitada
Valor Criterio
4 Información personal: probablemente afecte a un grupo de individuos y
quebrante leyes o regulaciones
Seguridad de las personas: probablemente cause daños menores a varios
individuos
Dificulte la investigación o facilite la comisión de delitos
Datos clasificados como de difusión limitada
Valor Criterio
Seguridad informpatica |
12 Material de apoyo para el Análisis de riesgos en los Proyectos Sociotecnológicos
12
3 Probablemente cause la interrupción de actividades propias de la
Organización
Administración y gestión: probablemente impediría la operación efectiva de
una parte de la organización
Probablemente afecte negativamente a las relaciones internas de la
Organización
Probablemente merme la eficacia o seguridad de la misión operativa o
logística (alcance local)
Probablemente cause algún daño menor a misiones importantes de
inteligencia o información
Obligaciones legales: probablemente sea causa de incumplimiento leve o
técnico de una ley o regulación
Seguridad: probablemente sea causa de una merma en la seguridad o
dificulte la investigación de un incidente
Seguridad de las personas: probablemente cause daños menores a un
individuo
Orden público: causa de protestas puntuales
Datos clasificados como de difusión limitada
Valor Criterio
2 Probablemente cause una pérdida menor de la confianza dentro de la
Organización
Intereses comerciales o económicos:
de bajo interés para la competencia
de bajo valor comercial
Información personal: pudiera causar molestias a un individuo
Seguridad de las personas: pudiera causar daño menor a varios individuos
Datos clasificados como sin clasificar
Valor Criterio
1 Pudiera causar la interrupción de actividades propias de la Organización
Administración y gestión: pudiera impedir la operación efectiva de una parte de la
organización
Pudiera causar una pérdida menor de la confianza dentro de la Organización
Pudiera causar algún daño menor a misiones importantes de inteligencia o
información
Información personal: pudiera causar molestias a un individuo
Obligaciones legales: pudiera causar el incumplimiento leve o técnico de una ley o
regulación
Seguridad de las personas: pudiera causar daños menores a un individuo
Orden público: pudiera causar protestas puntuales
Datos clasificados como sin clasificar
Valor Criterio
Seguridad informpatica |
13 Material de apoyo para el Análisis de riesgos en los Proyectos Sociotecnológicos
13
0 No afectaría a la seguridad de las personas
sería causa de inconveniencias mínimas a las partes afectadas
Supondría pérdidas económicas mínimas
No supondría daño a la reputación o buena imagen de las personas u
organizaciones
Fuente: MARGERIT V.2 Metodología de Análisis y Gestión de Riesgos.

Más contenido relacionado

Similar a Material de apoyo clase 4 para el análisis de riesgo

Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Omar Tapia Reyes
 
Análisis y Gestión de Riesgos
Análisis y Gestión de RiesgosAnálisis y Gestión de Riesgos
Análisis y Gestión de RiesgosTensor
 
Analisis de Riesgos
Analisis de RiesgosAnalisis de Riesgos
Analisis de RiesgosTensor
 
Administración en centros de cómputo
Administración en centros de cómputoAdministración en centros de cómputo
Administración en centros de cómputoMariaSandraCG
 
Administración en centros de cómputo
Administración en centros de cómputoAdministración en centros de cómputo
Administración en centros de cómputoMariaSandraCG
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Seguridad servicios comunicaciones
Seguridad servicios comunicacionesSeguridad servicios comunicaciones
Seguridad servicios comunicacionesEsteban Bedoya
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlejandro
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgosRosaly Mendoza
 

Similar a Material de apoyo clase 4 para el análisis de riesgo (20)

seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)
 
Análisis y Gestión de Riesgos
Análisis y Gestión de RiesgosAnálisis y Gestión de Riesgos
Análisis y Gestión de Riesgos
 
Analisis de Riesgos
Analisis de RiesgosAnalisis de Riesgos
Analisis de Riesgos
 
Administración en centros de cómputo
Administración en centros de cómputoAdministración en centros de cómputo
Administración en centros de cómputo
 
Administración en centros de cómputo
Administración en centros de cómputoAdministración en centros de cómputo
Administración en centros de cómputo
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Seguridad servicios comunicaciones
Seguridad servicios comunicacionesSeguridad servicios comunicaciones
Seguridad servicios comunicaciones
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
etica en las redes sociales
etica en las redes socialesetica en las redes sociales
etica en las redes sociales
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
 

Más de UPTM

Actividad final per admin de bases de datos
Actividad final per admin de bases de datosActividad final per admin de bases de datos
Actividad final per admin de bases de datosUPTM
 
Definición de políticas
Definición de políticasDefinición de políticas
Definición de políticasUPTM
 
Actividad para la reflexión clase 4
Actividad para la reflexión clase 4Actividad para la reflexión clase 4
Actividad para la reflexión clase 4UPTM
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgosUPTM
 
Clase 3 de cifrado
Clase 3 de cifradoClase 3 de cifrado
Clase 3 de cifradoUPTM
 
La soberanía y la independencia tecnológica
La soberanía y la independencia tecnológicaLa soberanía y la independencia tecnológica
La soberanía y la independencia tecnológicaUPTM
 
La soberanía y la explotación petrolera
La soberanía y la explotación petroleraLa soberanía y la explotación petrolera
La soberanía y la explotación petroleraUPTM
 
La dimensión territorial de la soberanía
La dimensión territorial de la soberaníaLa dimensión territorial de la soberanía
La dimensión territorial de la soberaníaUPTM
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
Unidad 1 origen de la cultura
Unidad 1 origen de la culturaUnidad 1 origen de la cultura
Unidad 1 origen de la culturaUPTM
 
La educación como mecanismo de inclusión social
La educación como mecanismo de inclusión socialLa educación como mecanismo de inclusión social
La educación como mecanismo de inclusión socialUPTM
 
Contexto cultural en la venezuela actual
Contexto cultural en la venezuela actualContexto cultural en la venezuela actual
Contexto cultural en la venezuela actualUPTM
 
Clase 1
Clase 1Clase 1
Clase 1UPTM
 
Instalacion y configuracion de postgre sql
Instalacion y configuracion de postgre sqlInstalacion y configuracion de postgre sql
Instalacion y configuracion de postgre sqlUPTM
 
Programacion Lineal
Programacion LinealProgramacion Lineal
Programacion LinealUPTM
 
Introduccion a la IO
Introduccion a la IOIntroduccion a la IO
Introduccion a la IOUPTM
 
Unidad 4: Procesos y Administracion del Procesador
Unidad 4: Procesos y Administracion del ProcesadorUnidad 4: Procesos y Administracion del Procesador
Unidad 4: Procesos y Administracion del ProcesadorUPTM
 
Clase 3 gestion entrada salida
Clase 3 gestion entrada salidaClase 3 gestion entrada salida
Clase 3 gestion entrada salidaUPTM
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativosUPTM
 
Clase 1
Clase 1Clase 1
Clase 1UPTM
 

Más de UPTM (20)

Actividad final per admin de bases de datos
Actividad final per admin de bases de datosActividad final per admin de bases de datos
Actividad final per admin de bases de datos
 
Definición de políticas
Definición de políticasDefinición de políticas
Definición de políticas
 
Actividad para la reflexión clase 4
Actividad para la reflexión clase 4Actividad para la reflexión clase 4
Actividad para la reflexión clase 4
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
 
Clase 3 de cifrado
Clase 3 de cifradoClase 3 de cifrado
Clase 3 de cifrado
 
La soberanía y la independencia tecnológica
La soberanía y la independencia tecnológicaLa soberanía y la independencia tecnológica
La soberanía y la independencia tecnológica
 
La soberanía y la explotación petrolera
La soberanía y la explotación petroleraLa soberanía y la explotación petrolera
La soberanía y la explotación petrolera
 
La dimensión territorial de la soberanía
La dimensión territorial de la soberaníaLa dimensión territorial de la soberanía
La dimensión territorial de la soberanía
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Unidad 1 origen de la cultura
Unidad 1 origen de la culturaUnidad 1 origen de la cultura
Unidad 1 origen de la cultura
 
La educación como mecanismo de inclusión social
La educación como mecanismo de inclusión socialLa educación como mecanismo de inclusión social
La educación como mecanismo de inclusión social
 
Contexto cultural en la venezuela actual
Contexto cultural en la venezuela actualContexto cultural en la venezuela actual
Contexto cultural en la venezuela actual
 
Clase 1
Clase 1Clase 1
Clase 1
 
Instalacion y configuracion de postgre sql
Instalacion y configuracion de postgre sqlInstalacion y configuracion de postgre sql
Instalacion y configuracion de postgre sql
 
Programacion Lineal
Programacion LinealProgramacion Lineal
Programacion Lineal
 
Introduccion a la IO
Introduccion a la IOIntroduccion a la IO
Introduccion a la IO
 
Unidad 4: Procesos y Administracion del Procesador
Unidad 4: Procesos y Administracion del ProcesadorUnidad 4: Procesos y Administracion del Procesador
Unidad 4: Procesos y Administracion del Procesador
 
Clase 3 gestion entrada salida
Clase 3 gestion entrada salidaClase 3 gestion entrada salida
Clase 3 gestion entrada salida
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativos
 
Clase 1
Clase 1Clase 1
Clase 1
 

Material de apoyo clase 4 para el análisis de riesgo

  • 1. Seguridad informpatica | 1 Material de apoyo para el Análisis de riesgos en los Proyectos Sociotecnológicos 1 Amenazas: A continuación se presenta un catálogo de amenazas posibles sobre los activos de un sistema de información. Para cada amenaza se presenta un cuadro como el siguiente: 1.- Desastres naturales Sucesos que pueden ocurrir sin intervención de los seres humanos como causa directa o indirecta. Amenaza: Fuego Tipos de activos: Equipos informáticos (hardware) Redes de comunicaciones Soportes de información Equipamiento auxiliar Instalaciones Dimensiones: 1. disponibilidad 2. trazabilidad de los servicios 3. trazabilidad de los datos Descripción: incendios: posibilidad de que el fuego acabe con recursos del sistema. Amenaza: Daños por agua Tipos de activos: Equipos informáticos (hardware) Redes de comunicaciones Soportes de información Equipamiento auxiliar Instalaciones Dimensiones: 1. disponibilidad 2. trazabilidad de los servicios 3. trazabilidad de los datos Descripción: escapes, fugas, inundaciones: posibilidad de que el agua acabe con los recursos del sistema. 5.2. [I] De origen industrial Sucesos que pueden ocurrir de forma accidental, derivados de la actividad humana de tipo industrial. Estas amenazas pueden darse de forma accidental o deliberada. Amenaza: Desastres industriales Tipos de activos: Equipos informáticos (hardware) Redes de comunicaciones Soportes de información Equipamiento auxiliar Instalaciones Dimensiones: 1. disponibilidad 2. trazabilidad de los servicios 3. trazabilidad de los datos Descripción: otros desastres debidos a la actividad humana: explosiones, derrumbes, ...contaminación química, ...sobrecarga eléctrica, fluctuaciones eléctricas, ... accidentes de tráfico, ... Amenaza: Contaminación mecánica Tipos de activos: Dimensiones:
  • 2. Seguridad informpatica | 2 Material de apoyo para el Análisis de riesgos en los Proyectos Sociotecnológicos 2 Equipos informáticos (hardware) Redes de comunicaciones Soportes de información Equipamiento auxiliar 1. disponibilidad 2. trazabilidad de los servicios 3. trazabilidad de los datos Descripción: vibraciones, polvo, suciedad, ... Amenaza: Contaminación electromagnética Tipos de activos: Equipos informáticos (hardware) Redes de comunicaciones Soportes de información Equipamiento auxiliar Dimensiones: 1. disponibilidad 2. trazabilidad de los servicios 3. trazabilidad de los datos Descripción: interferencias de radio, campos magnéticos, luz ultravioleta, ... Amenaza: Avería de origen físico o lógico Tipos de activos: Aplicaciones Equipos informáticos (hardware) Redes de comunicaciones Soportes de información Equipamiento auxiliar Dimensiones: 1. disponibilidad 2. trazabilidad de los servicios 3. trazabilidad de los datos Descripción: fallos en los equipos y/o fallos en los programas. Puede ser debida a un defecto de origen o sobrecargo de la línea eléctrica durante el funcionamiento del sistema. Amenaza: Corte del suministro eléctrico Tipos de activos: Equipos informáticos (hardware) Redes de comunicaciones Soportes de información Equipamiento auxiliar Dimensiones: 1. disponibilidad 2. trazabilidad de los servicios 3. trazabilidad de los datos Descripción: cese de la fuente de alimentación de potencia Amenaza: Condiciones inadecuadas de temperatura y/o humedad Tipos de activos: Equipos informáticos (hardware) Dimensiones: 1. disponibilidad
  • 3. Seguridad informpatica | 3 Material de apoyo para el Análisis de riesgos en los Proyectos Sociotecnológicos 3 Redes de comunicaciones Soportes de información Equipamiento auxiliar 2. trazabilidad de los servicios 3. trazabilidad de los datos Descripción: deficiencias en la aclimatación de los locales, excediendo los márgenes de trabajo de los equipos: excesivo calor, excesivo frío, exceso de humedad, ... Amenaza: Fallo de servicios de comunicaciones Tipos de activos: Redes de comunicaciones Dimensiones: 1. disponibilidad Descripción: cese de la capacidad de transmitir datos de un sitio a otro. Típicamente se debe a la destrucción física de los medios físicos de transporte o a la detención de los centros de conmutación, sea por destrucción, detención o simple incapacidad para atender al tráfico presente. Amenaza: Interrupción de otros servicios y suministros esenciales Tipos de activos: Equipamiento auxiliar Dimensiones: 1. disponibilidad Descripción: otros servicios o recursos de los que depende la operación de los equipos; por ejemplo, papel para las impresoras, toner,... Amenaza: Interrupción de otros servicios y suministros esenciales Tipos de activos: Equipamiento auxiliar Dimensiones: 1. disponibilidad Descripción: otros servicios o recursos de los que depende la operación de los equipos; por ejemplo, papel para las impresoras, toner,... Errores y fallos no intencionados Fallos no intencionales causados por las personas.
  • 4. Seguridad informpatica | 4 Material de apoyo para el Análisis de riesgos en los Proyectos Sociotecnológicos 4 Amenaza: Errores de los usuarios Tipos de activos: Servicios Datos / información Aplicaciones (software) Dimensiones: 1. Integridad 2. Disponibilidad Descripción: equivocaciones de las personas cuando usan los servicios, datos, etc. Amenaza: Errores del administrador Tipos de activos: servicios datos / información aplicaciones (software) equipos informáticos (hardware) redes de comunicaciones Dimensiones: integridad confidencialidad autenticidad del servicio autenticidad de los datos trazabilidad del servicio trazabilidad de los datos Descripción: equivocaciones de personas con responsabilidades de instalación y operación Amenaza: Errores de monitorización (log) Tipos de activos: servicios datos / información aplicaciones (software) Dimensiones: trazabilidad del servicio trazabilidad de los datos Descripción: Inadecuado registro de actividades: falta de registros, registros incompletos, registros incorrectamente fechados, registros incorrectamente atribuidos, ... Amenaza: Errores de configuración Tipos de activos: servicios datos / información aplicaciones (software) equipos informáticos (hardware) redes de comunicaciones Dimensiones: integridad confidencialidad autenticidad del servicio autenticidad de los datos trazabilidad del servicio trazabilidad de los datos Descripción: Introducción de datos de configuración erróneos. Prácticamente todos los activos dependen de su configuración y ésta de la diligencia del administrador: privilegios de acceso, flujos de actividades, registro de actividad, encaminamiento, etc. Amenaza: Deficiencias en la organización Tipos de activos: Personal Dimensiones: Disponibilidad
  • 5. Seguridad informpatica | 5 Material de apoyo para el Análisis de riesgos en los Proyectos Sociotecnológicos 5 Descripción: cuando no está claro quién tiene que hacer exactamente qué y cuándo, incluyendo tomar medidas sobre los activos o informar a la jerarquía de gestión.Acciones descoordinadas, errores por omisión, etc. Amenaza: Difusión de software dañino Tipos de activos: aplicaciones (software) Dimensiones: Disponibilidad integridad confidencialidad autenticidad del servicio autenticidad de los datos trazabilidad del servicio trazabilidad de los datos Descripción: propagación inocente de virus, espías (spyware), gusanos, troyanos, bombas lógicas, etc. Amenaza: Errores de envío de información Tipos de activos: aplicaciones (software) Servicios Redes de comunicación Dimensiones: integridad confidencialidad autenticidad del servicio trazabilidad del servicio Descripción: Envío de información a través de un sistema o una red usando, accidentalmente, una ruta Incorrecta que lleve la información a donde o por donde no es debido; puede tratarse de mensajes entre personas, entre procesos o entre unos y otros. Es particularmente destacable el caso de que el error suponga un error de entrega, acabando la información en manos de quien no se espera. Amenaza: Errores de envío de información Tipos de activos: aplicaciones (software) Servicios Dimensiones: integridad
  • 6. Seguridad informpatica | 6 Material de apoyo para el Análisis de riesgos en los Proyectos Sociotecnológicos 6 Redes de comunicación confidencialidad autenticidad del servicio trazabilidad del servicio Descripción: Envío de información a través de un sistema o una red usando, accidentalmente, una ruta Incorrecta que lleve la información a donde o por donde no es debido; puede tratarse de mensajes entre personas, entre procesos o entre unos y otros. Es particularmente destacable el caso de que el error suponga un error de entrega, acabando la información en manos de quien no se espera. Amenaza: Escapes de información Tipos de activos: aplicaciones (software) Datos/ información Redes de comunicación Dimensiones: confidencialidad Descripción: la información llega accidentalmente al conocimiento de personas que no deberían tener conocimiento de ella, sin que la información en sí misma se vea alterada. Ataques intencionados Fallos deliberados causados por las personas Amenaza: Suplantación de la identidad del usuario Tipos de activos: Datos/ información Servicio aplicaciones (software) Redes de comunicación Dimensiones: Confidencialidad Integridad Autenticidad Descripción: cuando un atacante consigue hacerse pasar por un usuario autorizado, disfruta de los privilegios de este para sus fines propios. Esta amenaza puede ser perpetrada por personal interno, por personas ajenas a la Organización o por personal contratado temporalmente. Amenaza: Abuso de privilegios de acceso Tipos de activos: Datos/ información Servicio Dimensiones: Confidencialidad Integridad
  • 7. Seguridad informpatica | 7 Material de apoyo para el Análisis de riesgos en los Proyectos Sociotecnológicos 7 aplicaciones (software) Redes de comunicación Equipos Descripción: cada usuario disfruta de un nivel de privilegios para un determinado propósito; cuando un usuario abusa de su nivel de privilegios para realizar tareas que no son de su competencia, hay problemas. Amenaza: Acceso no autorizado Tipos de activos: servicios datos / información aplicaciones (software) equipos informáticos (hardware) redes de comunicaciones soportes de información equipamiento auxiliar instalaciones Dimensiones: Confidencialidad Integridad Autenticidad Descripción: el atacante consigue acceder a los recursos del sistema sin tener autorización para ello, típicamente aprovechando un fallo del sistema de identificación y autorización. Amenaza: Corrupción de la información Tipos de activos: datos / información Dimensiones: Integridad Descripción: degradación intencional de la información, con ánimo de obtener un beneficio o causar un perjuicio. Esta amenaza sólo se identifica sobre datos en general, pues cuando la información está en algún soporte informático, hay amenazas específicas. Amenaza: Robo Tipos de activos: equipos informáticos (hardware) redes de comunicaciones soportes de información Dimensiones: Disponibilidad Confidencialidad
  • 8. Seguridad informpatica | 8 Material de apoyo para el Análisis de riesgos en los Proyectos Sociotecnológicos 8 equipamiento auxiliar Descripción: la sustracción de equipamiento provoca directamente la carencia de un medio para prestar los servicios, es decir una indisponibilidad. El robo puede afectar a todo tipo de equipamiento, siendo el robo de equipos y el robo de soportes de información los más habituales. El robo puede realizarlo personal interno, personas ajenas a la Organización o personas contratadas de forma temporal, lo que establece diferentes grados de facilidad para acceder al objeto sustraído y diferentes consecuencias. En el caso de equipos que hospedan datos, además se puede sufrir una fuga de información Criterios de Valoración de archivos: Para la valoración de los riesgos, es necesario utilizar escalas que permitan evaluar cualitativamente el impacto del riesgo a estudiar, para tal fin, se puede utilizar la siguiente escala:
  • 9. Seguridad informpatica | 9 Material de apoyo para el Análisis de riesgos en los Proyectos Sociotecnológicos 9 Valor Criterio 10 Muy alto Daño muy grave a la organización 7-9 alto Daño grave 4-6 medio Daño importante 1-3 bajo Daño menor 0 despreciable irrelevante Ahora bien, los criterios deben ser evaluados por el equipo de desarrollo en función de la información recabada durante el proceso de desarrollo del sistema e incluso durante el análisis de riesgos. Sin embargo, y para ayudar a su definición se anexa una tabla de guía sobre los criterios más importantes a evaluar en dicho análisis. Valor Criterio 10 Probablemente cause un daño excepcionalmente serio a la eficacia o seguridad de la misión operativa o logística de la organización. Probablemente cause daños excepcionalmente graves a misiones extremadamente importantes de inteligencia o información. Seguridad de las personas: probablemente suponga gran pérdida de vidas humanas. Orden público: alteración seria del orden constitucional Probablemente cause un impacto excepcionalmente grave en las relaciones internacionales. Datos clasificados como secretos. Valor Criterio
  • 10. Seguridad informpatica | 10 Material de apoyo para el Análisis de riesgos en los Proyectos Sociotecnológicos 10 9 Probablemente cause una interrupción excepcionalmente seria de las actividades propias de la Organización con un serio impacto en otras organizaciones. Administración y gestión: probablemente impediría seriamente la operación efectiva de la organización, pudiendo llegar a su cierre. Probablemente causaría una publicidad negativa generalizada por afectar de forma excepcionalmente grave a las relaciones ... con otras organizaciones con el público en general con otros paises Probablemente cause un daño serio a la eficacia o seguridad de la misión operativa o logística Intereses comerciales o económicos constituye un incumplimiento excepcionalmente grave de las obligaciones contractuales relativas a la seguridad de la información proporcionada por terceros Obligaciones legales: probablemente cause un incumplimiento excepcionalmente grave de una ley o regulación Seguridad: probablemente sea causa de un serio incidente de seguridad o dificulte la investigación de incidentes serios Valor Criterio 8 Seguridad de las personas: probablemente cause daño a la seguridad o libertad individual (por ejemplo, es probable que llegue a amenazar la vida de uno o más individuos) Impida la investigación de delitos graves o facilite su comisión Datos clasificados como confidenciales Valor Criterio
  • 11. Seguridad informpatica | 11 Material de apoyo para el Análisis de riesgos en los Proyectos Sociotecnológicos 11 7 Probablemente cause una interrupción seria de las actividades propias de la Organización con un impacto significativo en otras organizaciones Administración y gestión: probablemente impediría la operación efectiva de la organización Probablemente causaría una publicidad negativa generalizada Seguridad de las personas: probablemente cause daños de cierta consideración a varios individuos Datos clasificados como confidenciales Valor Criterio 6 Información personal: probablemente afecte gravemente a un grupo de individuos y probablemente quebrante seriamente la ley o algún reglamento de protección de información personal Seguridad de las personas: probablemente cause daños de cierta consideración, restringidos a un individuo Orden público: probablemente cause manifestaciones, o presiones significativas Datos clasificados como de difusión limitada Valor Criterio 5 Administración y gestión: probablemente impediría la operación efectiva de más de una parte de la organización Probablemente merme la eficacia o seguridad de la misión operativa o logística más allá del ámbito local Datos clasificados como de difusión limitada Valor Criterio 4 Información personal: probablemente afecte a un grupo de individuos y quebrante leyes o regulaciones Seguridad de las personas: probablemente cause daños menores a varios individuos Dificulte la investigación o facilite la comisión de delitos Datos clasificados como de difusión limitada Valor Criterio
  • 12. Seguridad informpatica | 12 Material de apoyo para el Análisis de riesgos en los Proyectos Sociotecnológicos 12 3 Probablemente cause la interrupción de actividades propias de la Organización Administración y gestión: probablemente impediría la operación efectiva de una parte de la organización Probablemente afecte negativamente a las relaciones internas de la Organización Probablemente merme la eficacia o seguridad de la misión operativa o logística (alcance local) Probablemente cause algún daño menor a misiones importantes de inteligencia o información Obligaciones legales: probablemente sea causa de incumplimiento leve o técnico de una ley o regulación Seguridad: probablemente sea causa de una merma en la seguridad o dificulte la investigación de un incidente Seguridad de las personas: probablemente cause daños menores a un individuo Orden público: causa de protestas puntuales Datos clasificados como de difusión limitada Valor Criterio 2 Probablemente cause una pérdida menor de la confianza dentro de la Organización Intereses comerciales o económicos: de bajo interés para la competencia de bajo valor comercial Información personal: pudiera causar molestias a un individuo Seguridad de las personas: pudiera causar daño menor a varios individuos Datos clasificados como sin clasificar Valor Criterio 1 Pudiera causar la interrupción de actividades propias de la Organización Administración y gestión: pudiera impedir la operación efectiva de una parte de la organización Pudiera causar una pérdida menor de la confianza dentro de la Organización Pudiera causar algún daño menor a misiones importantes de inteligencia o información Información personal: pudiera causar molestias a un individuo Obligaciones legales: pudiera causar el incumplimiento leve o técnico de una ley o regulación Seguridad de las personas: pudiera causar daños menores a un individuo Orden público: pudiera causar protestas puntuales Datos clasificados como sin clasificar Valor Criterio
  • 13. Seguridad informpatica | 13 Material de apoyo para el Análisis de riesgos en los Proyectos Sociotecnológicos 13 0 No afectaría a la seguridad de las personas sería causa de inconveniencias mínimas a las partes afectadas Supondría pérdidas económicas mínimas No supondría daño a la reputación o buena imagen de las personas u organizaciones Fuente: MARGERIT V.2 Metodología de Análisis y Gestión de Riesgos.