Beruflich Dokumente
Kultur Dokumente
AUTOR:
Edison Oswaldo Rosero lvarez.
TUTOR:
Ing. Jairo Ren Navarro Bustos, Msc
QUITO ECUADOR
2014
DEDICATORIA
El presente trabajo dedico primeramente a Jehov por permitirme estar con
vida y poder cumplir con mis objetivos que me he propuesto, tambin a mi
madre Marina quien con su apoyo moral me ha permitido, desarrollarme
como persona, y me ha dado ese estimulo de seguir adelante, agradezco a
mi esposa a mi hijo Alejandrito que han sido mi motivacin para seguir
adelante.
Gracias.
ii
AGRADECIMIENTO
Primero agradezco a Jehov Dios por la vida que me ha dado, luego a todas
esas personas que me han apoyado, en especial al Ing. Jairo Navarro quien
con su excelente ayuda me ha permitido terminar con xito este proyecto de
tesis.
En fin agradezco a toda mi familia por su apoyo.
Gracias
Edison Rosero lvarez
iii
iv
CERTIFICACIN
vi
OFICIO
vii
viii
CONTENIDO
DEDICATORIA ............................................................................................................................ii
AGRADECIMIENTO ...................................................................................................................iii
AUTORIZACIN DE LA AUTORA INTELECTUAL ...................................................................... iv
CERTIFICACIN..........................................................................................................................v
AUTORIZACIN DEL TUTOR ..................................................................................................... vi
OFICIO ..................................................................................................................................... vii
RESULTADOS DEL TRABAJO DE GRADO ................................................................................. viii
CONTENIDO.............................................................................................................................. ix
LISTA DE TABLAS ..................................................................................................................... xii
LISTA DE GRFICOS ................................................................................................................ xiii
RESUMEN ............................................................................................................................... xiv
ABSTRACT................................................................................................................................ xv
CERTIFICADO DE TRADUCCIN .............................................................................................. xvi
CERTIFICADO DE PROFESOR DE INGLS ............................................................................... xvii
INTRODUCCIN........................................................................................................................ 1
CAPTULO 1 .............................................................................................................................. 3
1. Presentacin del Problema ................................................................................................ 3
1.1 Planteamiento del Problema ......................................................................................... 3
1.2 Formulacin del Problema ............................................................................................. 3
1.3 Interrogantes del Problema ........................................................................................... 4
1.4 Objetivos de la Investigacin ......................................................................................... 4
1.4.1 Objetivo General ..................................................................................................... 4
1.4.2 Objetivos Especficos............................................................................................... 5
1.5 Alcance y Limitaciones ................................................................................................... 5
1.6 Justificacin e Importancia ............................................................................................ 6
CAPTULO 2 .............................................................................................................................. 8
2. Revisin Bibliogrfica ........................................................................................................... 8
2.1 Antecedentes ..................................................................................................................... 8
2.2 Fundamentacin Terica ................................................................................................... 8
2.2.1 Informacin (datos) .................................................................................................... 8
2.2.2 Seguridad de la Informacin ...................................................................................... 9
2.2.3 Importancia ................................................................................................................. 9
2.2.4 Polticas de seguridad ............................................................................................... 10
ix
xi
LISTA DE TABLAS
Tabla 1 Nmero de Computadoras de Usuarios de la CGE ........................................ 20
Tabla 2. Inventario de Activos de la Red LAN ................................................................ 22
Tabla 3. Descripcin de Interfaces del Firewall .............................................................. 24
Tabla 4. Descripcin de Conexiones del Switch ............................................................ 24
Tabla 5. Comparativa de Metodologas de Anlisis y Gestin de Riesgos ............. 31
Tabla 6. Estimacin de Dependencias .......................................................................... 37
Tabla 7. Actividades de Anlisis de Riesgos. ................................................................. 38
Tabla 8. Activos de Red ..................................................................................................... 41
Tabla 9. Criterios de Valoracin de Activos .................................................................... 63
Tabla 10.Escala de Degradacin...................................................................................... 65
Tabla 11. Escala de Frecuencia ....................................................................................... 65
Tabla 12. Activos de Red Vs Amenazas a las que estn expuestas .......................... 75
Tabla 13. Criterios de Valoracin ..................................................................................... 76
Tabla 14. Impacto Repercutido por Activo ..................................................................... 88
Tabla 15 Impacto Acumulado por Activo....................................................................... 85
Tabla 16 Riesgo Repercutido por Activo ......................................................................... 97
Tabla 17 Riesgo Acumulado de cada Activo ................................................................. 93
Tabla 18. Salvaguardas de los Activos de Red ............................................................ 102
Tabla 19. Identificacin de Vulnerabilidades ............................................................... 103
Tabla 20 Criterios de Valoracin de Salvaguardas ..................................................... 116
xii
LISTA DE GRFICOS
Figura 1 Proceso de MAGERIT ........................................................................................ 13
Figura 2: Diagrama para el Clculo de Riesgos Residual ............................................ 18
Figura 3.Diagrama Lgico de la Red LAN....................................................................... 21
Figura 4. Arquitectura de red empresarial ....................................................................... 26
Figura 5. Diagrama de la Red LAN .................................................................................. 28
Figura 7. Pasos del Anlisis de Riesgos ......................................................................... 39
Figura 8. Dependencias de los Activos ........................................................................... 62
Figura 9. Niveles de Criticidad .......................................................................................... 89
Figura 10. Presentacin de la Plataforma ..................................................................... 107
Figura 11. Datos Principales del Proyecto .................................................................... 108
Figura 12. Activos de red Identificados.......................................................................... 109
Figura 13. Clasificacin de Activos................................................................................. 110
Figura 14. Dependencias de los Activos Padres- Hijos .............................................. 111
Figura 15. Representacin Grfica................................................................................. 111
Figura 16. Valoracin de Activos .................................................................................... 112
Figura 17. Criterios de Valoracin ................................................................................. 112
Figura 18. Identificacin de Amenazas segn PILAR ................................................. 113
Figura 19. Valoracin de las Amenazas ........................................................................ 114
Figura 20. Salvaguardas .................................................................................................. 115
Figura 21. Valoracin de las Salvaguardas .................................................................. 116
Figura 22. Impacto Acumulado ....................................................................................... 117
Figura 23 Impacto Residual ............................................................................................. 117
Figura 24. Riesgo Acumulado ......................................................................................... 118
Figura 25. Riesgo Residual ............................................................................................. 118
xiii
RESUMEN
ANLISIS DE RIESGOS PARA LA SEGURIDAD DE LA RED DE REA
LOCAL (LAN) DE LA MATRIZ DE LA CONTRALORA GENERAL DEL
ESTADO
El contenido del presente trabajo ayudara a los administradores encargados
de la seguridad de la red LAN de CGE a mantener sus activos de red
seguros, que mediante la aplicacin de la metodologa MAGERIT de Anlisis
y Gestin de Riesgos de Sistemas de Informacin, permitir conocer los
riesgos y amenazas a las que se encuentra expuesta la red LAN de la
organizacin, y sobre todo se podr saber el impacto que causara a cada
uno de los activos, en el caso de que las amenazas se llegaran a
materializar.
En el primer captulo se establece el problema a resolver, objetivo general,
los objetivos especficos, importancia y justificacin de investigacin del
proyecto de tesis. En el segundo captulo se desarrollar tericamente el
objetivo de este proyecto. En el tercer captulo se conocer la situacin
actual de la red LAN de la CGE, la metodologa y aplicacin de esta al
problema planteado, y se describir cada elemento que compone la red de
datos. En el cuarto captulo se desarrollar el anlisis de riesgos a travs
del software PILAR, herramienta que utiliza los mismos conceptos de la
metodologa MAGERIT. Finalmente en el quinto captulo se dan a conocer
las conclusiones y recomendaciones del proyecto de tesis en general.
DESCRIPTORES:ANLISIS DE RIESGOS DE LA INFORMACIN/ SEGURIDAD
DE LA INFORMACIN/ METODOLOGA MAGERIT V3.0/AMENAZAS /ACTIVOS
DE RED/ SALVAGUARDAS DE ACTIVOS DE RED/ RED LAN.
xiv
ABSTRACT
SECURITY RISK ANALYSIS FOR THE LOCAL AREA NETWORK (LAN)
OF THE MATRIZ CONTRALORA GENERAL DEL ESTADO
The content of this paper will help managers responsible for security of the
LAN CGE to keep their assets secure network, that by applying the
methodology MAGERIT Risk Analysis and Management Information
Systems, will reveal the risks and threats is exposed the LAN of the
organization, and above all will know the impact it would cause to each of the
assets, in the event that the threats were to materialize.
The first chapter establishes the problem to solve, general objective, specific
objectives, importance and justification of research thesis project. The
second chapter is theoretically develop the objective of this project. In the
third chapter the current status of the LAN of the CGE, the application of this
methodology to the problem is known, and each element in the data network
are described. In the fourth chapter the risk analysis will be developed
through PILAR software tool that uses the same concepts MAGERIT
methodology. Finally, in the fifth chapter we present the conclusions and
recommendations of the thesis project in general.
DESCRIPTORS:
RISK
ANALYSIS
INFORMATION/
INFORMATION
SECURITY/
xv
CERTIFICADO DE TRADUCCIN
xvi
xvii
INTRODUCCIN
Hoy en da las tecnologas de la informacin (TI) son muy fundamentales en
las organizaciones ya que su ms valioso activo es la informacin que estas
manejan y es por ello que debemos brindarles laseguridad correspondiente.
Para empezar con el tema de anlisis de riesgos de la seguridad de la red
LAN1 se va a detallar los siguientes conceptos, ya que estos son trminos
muy utilizados en el proyecto de investigacin que se va a desarrollar.
preparacin, la
CAPTULO 1
1. Presentacin del Problema
1.1 Planteamiento del Problema
Es de conocimiento que la Contralora General del Estado al ser una
institucin pblica que controla la utilizacin de los recursos estatales y la
consecucin de los objetivos de las instituciones del Estado maneja una gran
cantidad de informacin confidencial por lo que la utilizacin de la tecnologa
de la informacin y las comunicaciones le ofrecen grandes ventajas a la
CGE4 y a cualquier organizacin hoy en da.
Como consecuencia de esto los cambios tecnolgicos y su utilizacin hace
que la CGE est sometida a riesgos y amenazas para su informacin,
debido justamente al crecimiento de hackers, programas maliciosos e
incluso usuarios internos que se los considera de mayor peligro, que
afectarn directamente a la informacin (datos) que se transmiten a travs
de las redes informticas de la institucin. A pesar de su plan de seguridad
que maneja el responsable de la seguridad de la CGE siempre se necesitara
una evaluacin tcnica de la seguridad de la informacin.
Contralora General del estado ente encargada de controlar los bienes pblicos del estado.
organizacin.
Por lo que es muy importante realizar una
De quamenazasvamos a protegerlos?
de la
de la
Nota: Las versiones de la metodologa y el software que van a ser utilizadas para el
anlisis de riesgos de la red LAN de la Contralora General del Estado se
determinarn de acuerdo a las versiones ms estables segn las exigencias del
proyecto.
personas externas o
CAPTULO 2
2. Revisin Bibliogrfica
2.1 Antecedentes
La Contralora General del Estado es la encargada de controlar los recursos
pblicos para precautelar su uso efectivo, en beneficio de la toda la
sociedad, por lo que la informacin que se maneja en los diferentes sistemas
necesitan ser protegidos por cualquier amenaza sobre todo al momento de
ser transmitidos a travs de los medios de comunicacin como son las redes
informticas en si es de vital importancia preservar las caractersticas de la
seguridad de la informacin que se identifican por la confidencialidad,
integridad y disponibilidad de la informacin. Las organizaciones deberan
mantener estndares de seguridad apropiados, para prevenir peligros de
perdida de informacin preservando la continuidad del negocio.
Cabe sealar que la informacin manejada en la CGE debe ser de carcter
confidencial, pero al mismo tiempo debera estar disponible en el momento
que sea requerida por los usuarios, para as como administradores de las
TI5brindar un servicio de calidad. Y a su vez establecer un Sistema de
Gestin de
Tecnologas de la Informacin
almacenada
compartida,
siempre
deber
estar
adecuadamenteprotegida.
conjunto
de
controles;
incluyendo
polticas,
procesos,
2.2.3 Importancia
La seguridad informtica ha adquirido una gran importancia en los ltimos
tiempos, sobre todo para las organizaciones tanto pblicas como privadas.
2.2.5 Activo
Cualquier cosa que tenga valor para la organizacin.
2.2.6 Amenazas
Una amenaza es todo elemento o accin capaz de atentar contra la
seguridad de la informacin.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir
que una amenaza slo puede existir si existe una vulnerabilidad que pueda
ser aprovechada, e independientemente de que se comprometa o no la
seguridad de un sistema de informacin.
10
2.2.7 Impacto
Se denomina impacto a la medida del dao sobre el activo derivado de la
materializacin de una amenaza.
2.2.8 Riesgo
Los Riesgos son la estimacin del grado de exposicin que una amenaza se
materialice sobre uno o ms activos, causando daos o perjuicios a la
organizacin.
2.2.10 Salvaguardas
Son las acciones de proteccin que toma la organizacin referente a las
amenazas para los activos.
Disponibilidad
Aseguramiento de que los usuarios autorizados tienen acceso cuando
lo requieran a la informacin y sus activos asociados.
Integridad
La propiedad de salvaguardar la exactitud e integridad de los activos
con su respectiva informacin.
Confidencialidad
La propiedad que esa informacin est disponible y no sea divulgada
a personas, entidades o procesos no autorizados.
Autenticidad
Comprobacin de que la fuente de datos recibidos es la alegada.
Trazabilidad
Aseguramiento de que todo momento se podr determinar quin hizo
que y en qu momento.
11
Para evaluar riesgos hay que considerar, entre otros factores, el tipo de
informacin almacenada, procesada y transmitida, la criticidad de las
aplicaciones, la tecnologa usada, el marco legal aplicable, el sector de la
entidad, la entidad misma y el momento.
12
proceso de la metodologa
MAGERIT.
13
[HW] Hardware
[SW] Software
[D] Datos
[L] Instalaciones.
Dependencias
Se procede a establecer las dependencias entre los distintos activos de un
modo jerarquizado, evaluando el grado de vinculacin entre activos y en
funcin de los parmetros disponibilidad, integridad, confidencialidad,
autenticidad y trazabilidad (DICAT)7.
Valoracin de Activos
El valor de un activo es la estimacin del coste que causara la
materializacin de una amenaza sobre dicho activo.
Un activo puede tener valor en varias dimensiones, y puede tener un valor
diferente en cada dimensin, como se lo observara ms adelante.
Para facilitar la valoracin, consideraremos el dao total cuando la amenaza
afecta contundentemente al activo y lo destroza completamente en una
cierta dimensin. Despus, para cada amenaza, se estimara en qu medida
el dao es completo o parcial. La destruccin parcial del valor se llama
degradacin, y permite estimar del impacto efectivo de la amenaza.
14
El valor del activo, junto con la degradacin, permite para estimar el impacto
de una amenaza sobre un activo:
Impacto = valor x degradacin
Durante el anlisis de riesgos, hay que tener en cuenta las dependencias
entre activos, lo que significa que en el clculo anterior debe usarse el valor
acumulado el cual es el valor total en un activo A es la suma de su propio
valor ms el valor de los activos que dependen del A, matizado por el grado
de dependencia.
2.3.1.2Fase 2 Amenazas
En esta fase se procede a
afectados, los activos que nicamente se aplicarn sobre los activos que
estn debajo del nivel de la capa de datos o inferior.
Adems en el catlogo de elementos de la metodologa MAGERIT se hacen
conocer algunos tipos de amenazas. Ver ANEXOS V.
Impacto y Riesgo
El impacto son las consecuencias cuando ocurren las amenazas.
Para el clculo del impacto acumulado se utiliza la siguiente formula
2.3.1.3Fase3 Salvaguardas
Las salvaguardas son las contras medidas que se definen como aquellos
procedimientos o mecanismos tecnolgicos que reducen el riesgo.
Para la seleccin de salvaguardas MAGERIT nos da a conocer una gran
variedad de salvaguardas, ante esto debemos saber cules van hacer las
ms efectivas en la proteccin contra las amenazas. Para lo cual
deberamos formularnos las siguientes preguntas tales como:
17
Grfico
ico elaborada por el autor, Fuente: MAGERIT Libro I Mtodo.
18
de seguridad de la
19
CAPTULO 3
3.1 Situacin actual de red LAN de la Contralora general del
Estado
La infraestructura de red actual con la que cuenta la Contralora General del
Estado de la matriz est compuesta por la siguiente distribucin de usuarios.
Unidad
Nmero de
Pisos
CGE
MATRIZ
Nmero de
reas
Nmero de
Usuarios
28
900
Nmero de Pc
Desktop
Laptop
400
450
La red de la Contralora General del Estado est compuesta de una red LAN
donde se encuentran la mayora de los equipos tales como servidores, Pc de
escritorio laptops que usan los usuarios impresoras, telfonos ip, etc., en la red
DMZ se encuentran los servidores web los cuales permiten
publicaciones web
hacia el exterior y la
realizar las
comunicacin de la matriz, con las provincias a las cuales les permite acceder
a los diferentes aplicativos de la matriz, tales como Autoaudit, Siscont,
Regicont, etc., y as de esta manera la matriz esta comunicada con todas las
delegaciones del pas.
Entre los servicios crticos que soporta la red tenemos:
Navegacin Web
Correo Electrnico
Enlaces de Datos
Citrix.
20
Diseo Lgico
FortiGate 3040B
CONSOLE
10G SFP+
MGMT 1
11
13
15
17
MGMT 2
10
12
14
16
18
MGMT 1
11
13
15
17
MGMT 2
10
12
14
16
18
F SM1
F SM3
F SM2
F SM4
F SM1
F SM3
F SM2
F SM4
STATUS
ALARM
HA
POWER
USB
NP4-1
SHUT DOWN
NP4-2
FortiGate 3040B
CONSOLE
10G SFP+
STATUS
ALARM
HA
POWER
USB
NP4-1
SHUT DOWN
NP4-2
21
Activo
Descripcin
Categora
Ubicacin
Responsable
Switch de ncleo o
central
Equipo
Datacenter
Administrador de
Redes
Switch WS-C3560X
Switch de la capa
de distribucin
Equipo
Administrador de
Redes
50
Switch WS-C2960
Switch de la capa
acceso
Equipo
Administrador de
Redes
Equipo
Datacenter
Administrador de
Seguridad
22
Firewall de
Seguridad
Perimetral en HA
Dispositivo
Inalmbrico WIFI
Equipo
Administrador de
Redes
Analizador 1200C
Equipo
Datacenter
Administrador de
Seguridad
Manager 100C
Equipo Analizador
de Logs de
Monitoreo
Equipo para
Administracin de
Firewall
Equipo
Datacenter
Administrador de
Seguridad
Backup de
Configuracin de
Firewalls
Datos
Datacenter
Administrador de
Seguridad
Backup de Logs de
Monitoreo
Datos
Datacenter
Administrador de
Seguridad
1
Datos
Cuarto de
Comunicaciones
Cuarto de
Comunicaciones
Instalaci
n Fsica
Administrador de
Redes
PRTG Network
Monitoring
Software de
monitoreo de red
Software
Datacenter
Administrador de
Redes
Data Center
Centro de Datos
Instalaci
n Fsica
Datacenter
Administrador de
Plataformas
Central
Telefnica(CUCM)
Centro de Datos
Equipo
Datacenter
Administrador de
Redes
500
Telfono Ip
Centro de Datos
Equipo
Oficinas
20
Switch D-Link
Switch de redes
pequeas
Equipo
Oficinas
Administrador de
Redes
Administrador de
Redes
CiscoWorks
Software de
gestin de red
Administradores de
Redes
Administradores de
Seguridad
Software
Datacenter
Personal
Oficinas
Administrador de
Redes
Administradores
Personal
Oficinas
Administradores
5
Personal
22
23
Puerto
Firewall
25
27
28
26
29
31
34
Direccin Ip
Mscara de Subred
Gateway
186.46.139.221
190.152.249.24
192.168.21.1
172.16.8.140
192.168.11.20
10.80.49.2
255.255.255.224
255.255.255.248
255.255.255.0
255.255.224.0
255.255.255.0
255.255.255.0
DNS
Primario
186.46.139.21 172.16.9.18
190.152.249.22 172.16.9.28
172.17.244.1
255.255.255.0
DNS
Secundario
8.8.8.8
8.8.8.8
.
.
..
PuertoFirewall
25
26
27
28
29
30
31
34
35
36
39
40
1Manager
1Analizador
Descripcin
7 y 8 Switch1
18 y 21 Switch1
15 y 16 Switch1
22 y 23 Switch1
3 y 4 Switch1
R1-B-01 Patch Panel y R1-B-02 Patch Panel
10 y 12 Switch1
11 y 10 Switch2
3 y 4 Switch2
9 y 7 Switch2
39 Firewall
40 Firewall
19 Switch1
20 Switch1
ISP1
LAN
ISP2
DMZ Externa
WAN
LAN
RIM
DMZ Videoconf
External VCFW
Internal VCFW
HA
HA
Manager
Analizador
24
Servicios
Ping
Ping,http,https,ssh,telnet
http,ping,FMG-Access
http,ping,ssh,telnet
http,ping,FMG-Access
http,https,ping,FMGAccess
http,https,ping,FMGAccess
UTP
25
VLANs
Para la seguridad de la red LAN esta segmentada por VLANs, lo cual se ha
realizado por Direccin por ejemplo Direccin de Comunicacin, Direccin
de Tecnologa, etc.
Adems se ha definido ACLa nivel del Switch de Core, se ha establecido una
poltica de acceso a la red Wireless, tanto para usuarios internos como
externos. En el caso de los internos se autentican contra el Active Directory y
este se comunica con el firewall, en el cual se ha configurado los perfiles de
navegacin.
A continuacin se muestra un diagrama jerrquico de la Red LAN donde se
puede observar los routers de los proveedores de internet proveyendo el
servicio de internet por dos enlaces uno de 6 MB y el otro de 10MB
trabajando como redundantes en caso de que uno de estos fallen, luego
tenemos los firewalls configurados en alta disponibilidad (HA), los mismos
que permitirn establecer a los administradores de seguridad reglas o
polticas de acceso tanto de afuera hacia adentro y lo contrario para
mantener la integridad de la informacin a buen recaudo.
Y finalmente desde el Datacenter tenemos el switch de Core, el cual es el
centro de las conexiones de los dems dispositivos de red tales como los
switches de distribucin, que se encuentran en los cuartos de comunicacin
y finalmente tenemos los switches de acceso donde
se encuentran
27
CON SO LE
10G S FP+
MG MT 1
MG MT 2
MG MT 1
11
13
15
17
01
12
14
61
18
11
13
15
17
MG MT 2
01
12
14
61
18
F SM1
FSM 3
F SM2
FSM 4
F SM1
FSM 3
F SM2
FSM 4
STATUS
ALARM
HA
POWER
SHUT DOW N
U SB
NP4-1
NP4- 2
CON SO LE
10G S FP+
STATUS
ALARM
HA
POWER
SHUT DOW N
U SB
NP4-1
NP4- 2
28
de
las
actividades
de
anlisis
gestin
de
riesgos.(MAGERIT, 2012)
30
MAGERIT
ALCANCE
CONSIDERADO
OCTAVE
CRAMM
IRAM
Anlisis de Riesgos
Gestin de Riesgos
Cuantitativo
TIPO DE ANLISIS
Cualitativo
Mixto
Intrnseco
TIPO DE RIESGOS
Efectivo
Residual
Procesos
Activos
ELEMENTOS DEL
MODELO
Recursos
Dependencias
Vulnerabilidades
Amenazas
Salvaguardas
Confidencialidad
Integridad
OBJETIVOS DE
SEGURIDAD
Disponibilidad
Autenticidad
Trazabilidad
Tipos de Recursos
INVENTARIOS
Vulnerabilidades
Amenazas
Salvaguardas
Herramienta
Plan de Proyecto
AYUDAS A LA
IMPLANTACIN
Tcnicas
Roles
Comparativas
Soporte
Otros
Cuestionarios Cuestionarios
Del ISF
9
Tabla 5. Comparativa de Metodologas de Anlisis y Gestin de Riesgos
Leyenda:
Completo
Amplio
Satisfactorio
Pobre
No tiene
Tabla elaborada por el autor, Fuente: Tesis de Anlisis de Riesgos de Seguridad de la Informacin,
Juan Manuel Matalobos Veiga, de la Universidad Politcnica de Madrid, 2009,
http://oa.upm.es/1646
31
tareas
una
herramientapropia
desarrollada
bajo
su
32
la red LAN, lo cual me ayudo a saber los principales activos de la red LAN,
los ms valiosos para la organizacin dicha informacin que fue recolectada
en las fichas que la metodologa recomienda, que ms adelante las
presento.
[HW] HARDWARE
Nombre: Cortafuegos
Numero: 1
Tipo:
( )[scan] escneres
( )[crypto] dispositivos criptogrficos
( )[bp] dispositivo de frontera
()[network] soporte de la red
( )[modem] mdems
( )[hub] concentradores
( )[switch] conmutadores
( )[router] encaminadores
( )[bridge] pasarelas
( X)[firewall] cortafuegos
( )[wap] punto de acceso inalmbrico
( )[pabx] centralita telefnica
( )[ipphone] telfono IP
Grado: 75%
36
Dependencia
25%
Poco
50%
Medio
75%
Alto
100%
Muy Alto
Como podemos observar esta ficha de informacin tenemos que realizar por
cada activo que identifiquemos en la organizacin, las fichas de todos los
activos se describirn en el anlisis de riesgos del paso 1 en este mismo
captulo.
10
38
Paso 1
resultado
de
las
anteriores
entrevistas
realizadas
los
11
39
Activo
Descripcin
Categora
Ubicacin
Responsable
Switch de
ncleo o central
Equipo
Datacenter
Administrador de
Redes
Switch WSC3560X
Switch de la
capa de
distribucin
Equipo
Cada Piso
del Edificio
Administrador de
Redes
Switch WS-C2960
Switch de la
capa acceso
Equipo
Cada Piso
del Edificio
Administrador de
Redes
Firewall 2040C
Firewall de
Seguridad
Perimetral en
HA
Equipo
Datacenter
Administrador de
Seguridad
Dispositivo
Inalmbrico
WIFI
Equipo
Cada Piso
del Edificio
Administrador de
Redes
Analizador 100C
Equipo
Analizador de
logs de
Monitoreo
Equipo
Datacenter
Administrador de
Seguridad
Equipo de
Administracin de
Firewall 320C
Equipo para
Administracin
de Firewall
Equipo
Datacenter
Administrador de
Seguridad
Backup de
Configuracin
de Firewalls
Datos
Datacenter
Administrador de
Seguridad
Backup de Logs
de Monitoreo
Datos
Datacenter
Administrador de
Seguridad
Cuarto de
Comunicaciones
Cuarto de
Comunicaciones
Instalacin
Fsica
Cada Piso
del Edificio
Administrador de
Redes
PRTG Network
Monitoring
Software de
monitoreo de
red
Software
Datacenter
Administrador de
Redes
Data Center
Centro de Datos
Instalacin
Fsica
Datacenter
Administrador de
Plataformas
Datos
40
Central Telefnica
Central
Telefnica Ip
Equipo
Datacenter
Administrador de
Redes
Telfono Ip
Centro de Datos
Equipo
Oficinas
Administrador de
Redes
Switch D-Link
Switch de redes
LAN pequeas
Equipo
Oficinas
Administrador de
Redes
CiscoWorks
Software de
gestin de red
Software
Datacenter
Administrador de
Redes
Administradores
de Redes
Personal
Oficinas
Administradores
Administradores
de Seguridad
Personal
Oficinas
Administradores
Personal
Registros de Monitoreo
41
[D] Datos/Informacin
Nombre: Registros de
Cdigo: Logs Registros
Monitoreo
Descripcin: Se refiere a los Logs o registros que se generan de los
equipos de red, por ejemplo logueo de usuarios ip de cada mquina sitios
ms visitados, alertas de ataques, consumo de ancho de banda en megas,
los cuales se pueden generar en reportes estadsticos programados segn
el administrador.
Responsable: Administrador de seguridad
Tipo( ) [files] ficheros
( ) [backup] copias de respaldo
( ) [conf] datos de configuracin
( ) [int] datos de gestin interna
( ) [password] credenciales (ej. contraseas)
( ) [auth] datos de validacin de credenciales
( ) [acl] datos de control de acceso
( X ) [log] registro de actividad
( ) [source] cdigo fuente
( ) [exe] cdigo ejecutable
( ) [test] datos de prueba
[D] Datos/Informacin
Nombre: Datos de
Cdigo: Configuraciones
Configuraciones
Descripcin: Son los respaldos de las configuraciones de los equipos de
red tales como firewall, switch, central telefnica, entre otros que el
administrador responsable lo realiza cada mes, por cualquier eventualidad,
que pueda causar el funcionamiento de los equipos.
42
siguientes:
43
CiscoWorks.
[SW] SOFTWARE
Cdigo: SW PRTG
Grado:100%
[SW] SOFTWARE
[SW] Aplicaciones (Software)
Cdigo: SW CisWork
Nombre: CiscoWorks
44
siguientes:
45
Switch de Core.
Switch de Distribucin.
Switch de Acceso.
Switch de Borde.
Firewall.
Access Point.
Central Telefnica.
Analizador de Logs.
Switch capa 2.
Telfono Ip.
[HW] HARDWARE
[HW] Equipamiento Informtico (Hardware)
Cdigo: HW Switch de Core
( )[peripheral] perifricos
( )[print] medios de impresin
( )[scan] escneres
( )[crypto] dispositivos criptogrficos
( )[bp] dispositivo de frontera
()[network] soporte de la red
( )[modem] mdems
( )[hub] concentradores
(X )[Switch] conmutadores
( )[router] encaminadores
( )[bridge] pasarelas
( )[firewall] cortafuegos
( )[wap] punto de acceso inalmbrico
( )[pabx] centralita telefnica
( )[ipphone] telfono IP
47
[HW] HARDWARE
[HW] Equipamiento Informtico (Hardware)
Cdigo: HW Switch de Access
Grado: 75%
49
[HW] HARDWARE
[HW] Equipamiento Informtico (Hardware)
Cdigo: HW SwitchB
50
Grado: 75%
[HW] HARDWARE
[HW] Equipamiento Informtico (Hardware)
Cdigo: HWFirewall
Nombre: Firewall
51
Grado: 75%
[HW] HARDWARE
[HW] Equipamiento Informtico (Hardware)
Cdigo: HW AP
( )[modem] mdems
( )[hub] concentradores
( )[switch] conmutadores
( )[router] encaminadores
( )[bridge] pasarelas
( )[firewall] cortafuegos
(X )[wap] punto de acceso inalmbrico
( )[pabx] centralita telefnica
( )[ipphone] telfono IP
Grado: 100%
Grado: 75%
[HW] HARDWARE
[HW] Equipamiento Informtico (Hardware)
Cdigo: HW CT
( )[peripheral] perifricos
( )[print] medios de impresin
( )[scan] escneres
( )[crypto] dispositivos criptogrficos
( )[bp] dispositivo de frontera
()[network] soporte de la red
( )[modem] mdems
( )[hub] concentradores
( )[switch] conmutadores
( )[router] encaminadores
( )[bridge] pasarelas
( )[firewall] cortafuegos
( )[wap] punto de acceso inalmbrico
(X )[pabx] centralita telefnica
( )[ipphone] telfono IP
Grado: 75%
[HW] HARDWARE
[HW] Equipamiento Informtico (Hardware)
Cdigo: HW Analizador
Grado: 75%
55
Grado: 75%
56
[HW] HARDWARE
[HW] Equipamiento Informtico (Hardware)
Cdigo: HW Switch D-Link
[HW] HARDWARE
57
Nombre: Telfono Ip
[L]INSTALACIONES
58
Cuarto de Comunicaciones
[L] INSTALACIONES
[L] Instalaciones
Cdigo: Data Center
[L] INSTALACIONES
[L] Instalaciones
Nombre: Cuarto de
Comunicaciones
Administradores de Redes
Administradores de Seguridad.
[P] PERSONAL
Cdigo: AdminRedes
[P] Personal
Nombre: Administrador de Redes
Cdigo: AdminSec
[P] Personal
Nombre: Administrador de Seguridades
61
extremo
muy alto
alto
medio
bajo
despreciable
Criterio
dao extremadamente
grave
dao muy grande
dao grave
dao importante
dao menor
irrelevante a efectos
prcticos
12
siguientes:
12
en la
Data Center
Firewall
Switch de Core
Switch de Distribucin
63
los
Switch de Acceso
del negocio
debido al mal funcionamiento o daos lgicos del equipo. Estos dos tipos de
activos son muy importantes a la hora de la restauracin de los sistemas de
informacin. Ms adelante en este mismo captulo se mostrara los valores
de cada activo en todas las dimensiones de seguridad (DICAT)13, y de igual
manera en el captulo 4 a travs de la herramienta PILAR se mostrara los
activos con sus valores en cada una de las dimensiones de seguridad
criterio.
Paso 2
3.6.4.2 Identificacin de Amenazas
Luego de la identificacin de los activos se deben de identificar las
amenazas que pueden afectar a cada activo, por lo que una amenaza puede
desencadenar muchas ms. Para la realizacin de esta tarea nos guiaremos
en el Libro II Catlogo de Elementos, en el cual nos muestra un listado
completo de las amenazas posibles que les afecta a nuestros activos.
Adems podemos ver Anexo V.
13
64
Para aquellos activos que reciben una calificacin de impacto y/o riesgo muy
alto (MA) deben ser objeto de atencin inmediata y los que reciban una
calificacin de riesgo alto (A), deben ser objeto de planificacin inmediata de
salvaguardas. A continuacin se muestra la escala que se tomara en
consideracin.
NIVELES
DEGRADACIN
25%
Poco(P)
50%
Medio(M)
75%
Alto (A)
100%
PERIODICIDAD FRECUENCIA
360
A diario
12
4
Mensualmente
Cuatro veces al
ao
Dos veces al ao
Una vez al ao
1/12
Cada varios ao
65
CAPAS
ACTIVOS
AMENAZAS
-Avera de Origen fsico y
lgico
-Errores del administrador
FRECUEN DEGRADAC
CIA
IN
-Alteracin accidental de
la informacin
-Destruccin de
informacin
-Fugas de informacin
-Vulnerabilidades de los
programas
-Errores de
mantenimiento
actualizacin de
programas
PRTG
Monitoring
EQUIPAMIENTO
CiscoWorks
-Suplantacin de
identidad del usuario
-Abuso de privilegios de
acceso
1/12
-Uso no previsto
-Difusin de Software
daino
-Re-encaminamiento de
mensajes
-Alteracin de secuencia
-Acceso no autorizado
-Destruccin de
informacin
-Divulgacin de
Informacin
-Manipulacin de
programas
-Avera de Origen fsico y
lgico
-Errores del administrador
-Alteracin accidental de
la informacin
-Destruccin de
informacin
-Fugas de informacin
-Vulnerabilidades de los
programas
-Errores de
mantenimiento
actualizacin de
programas
-Suplantacin de
identidad del usuario
66
1/12
25%
25%
-Abuso de privilegios de
acceso
-Uso no previsto
-Difusin de Software
daino
-Re-encaminamiento de
mensajes
-Alteracin de secuencia
-Acceso no autorizado
Switch de Core
Switch de
Distribucin
-Modificacin deliberada
de la informacin
-Destruccin de
informacin
-Divulgacin de
Informacin
-Manipulacin de
programas
-Fuego
-Daos por agua
-Desastres naturales
-Desastres industriales
-Contaminacin mecnica
-Contaminacin
electromagntica
-Avera de origen fsico y
lgico
-Corte de suministro
elctrico
12
-Condiciones inadecuadas
de temperatura o
humedad
-Errores del administrador
-Errores de
mantenimiento
actualizacin de
programas
-Perdida de equipos
-Alteracin de secuencia
-Acceso no autorizado
-Uso no previsto
-Manipulacin de los
equipos
-Fuego
-Daos por agua
-Desastres naturales
12
-Desastres industriales
-Contaminacin mecnica
-Contaminacin
67
75%
50%
EQUIPAMIENTO
Switch de
Acceso
electromagntica
-Avera de origen fsico y
lgico
-Corte de suministro
elctrico
-Condiciones inadecuadas
de temperatura o
humedad
-Errores del administrador
-Errores de
mantenimiento
actualizacin de
programas
-Perdida de equipos
-Alteracin de secuencia
-Acceso no autorizado
-Uso no previsto
-Manipulacin de los
equipos
-Divulgacin de
Informacin
-Manipulacin de
programas
-Fuego
-Daos por agua
-Desastres naturales
-Desastres industriales
-Contaminacin mecnica
-Contaminacin
electromagntica
-Avera de origen fsico y
lgico
-Corte de suministro
elctrico
12
-Condiciones inadecuadas
de temperatura o
humedad
-Errores del administrador
-Errores de
mantenimiento
actualizacin de
programas
-Perdida de equipos
-Alteracin de secuencia
-Acceso no autorizado
-Uso no previsto
Manipulacin de los
equipos
68
50%
Access Point
EQUIPAMIENTO
Central
Telefnica
-Fuego
-Daos por agua
-Desastres naturales
-Desastres industriales
12
-Contaminacin mecnica
-Contaminacin
electromagntica
-Avera de origen fsico y
lgico
-Corte de suministro
elctrico
-Condiciones inadecuadas
de temperatura o
humedad
Errores del administrador
-Errores de
mantenimiento
actualizacin de
programas
-Perdida de equipos
-Alteracin de secuencia
-Acceso no autorizado
-Uso no previsto
-Manipulacin de los
equipos
-Divulgacin de
Informacin
-Manipulacin de
programas
-Fuego
-Daos por agua
-Desastres naturales
-Desastres industriales
-Contaminacin mecnica 2
-Contaminacin
electromagntica
-Avera de origen fsico y
lgico
-Corte de suministro
elctrico
-Condiciones inadecuadas
de temperatura o
humedad
-Errores del administrador
-Errores de
mantenimiento
actualizacin de
programas
69
75%
50%
Switch Capa 2
EQUIPAMIENTO
Firewall
-Perdida de equipos
Alteracin de secuencia
-Acceso no autorizado
-Uso no previsto
-Manipulacin de los
equipos
-Fuego
-Daos por agua
-Desastres naturales
-Desastres industriales
-Contaminacin mecnica
-Contaminacin
electromagntica
-Avera de origen fsico y
lgico
2
-Corte de suministro
elctrico
-Condiciones inadecuadas
de temperatura o
humedad
-Errores del administrador
-Errores de
mantenimiento
actualizacin de
programas
-Perdida de equipos
-Alteracin de secuencia
-Acceso no autorizado
-Uso no previsto
-Manipulacin de los
equipos
-Divulgacin de
Informacin
-Manipulacin de
programas
-Fuego
-Daos por agua
-Desastres naturales
-Desastres industriales
-Contaminacin mecnica
-Contaminacin
electromagntica
-Avera de origen fsico y
lgico
-Corte de suministro
elctrico
-Condiciones inadecuadas
de temperatura o
70
360
25%
100%
humedad
Analizador de
Logs
EQUIPAMIENTO
Equipo
Administrador
de Firewalls
75%
Telfono Ip
-Contaminacin
electromagntica
1
-Avera de origen fsico y
lgico
-Corte de suministro
elctrico
-Condiciones inadecuadas
de temperatura o
humedad
-Errores del administrador
-Errores de
mantenimiento
actualizacin de
programas
-Perdida de equipos
-Alteracin de secuencia
-Acceso no autorizado
-Uso no previsto
-Manipulacin de los
equipos
-Fuego
-Daos por agua
-Desastres naturales
-Desastres industriales
-Contaminacin mecnica
-Contaminacin
electromagntica
-Avera de origen fsico y
lgico
-Corte de suministro
elctrico
-Condiciones inadecuadas
de temperatura o
humedad
-Errores del administrador
-Errores de
mantenimiento
actualizacin de
programas
-Perdida de equipos
-Alteracin de secuencia
-Acceso no autorizado
-Uso no previsto
Manipulacin de los
equipos
-Divulgacin de
Informacin
-Manipulacin de los
equipos
72
50%
DATOS
-Alteracin accidental de
la informacin
-Destruccin de
informacin
-Fuga de informacin
-Suplantacin de
identidad del usuario
12
Backup de
-Abuso
de
privilegios
de
Configuraciones
acceso
-Acceso no autorizado
-Modificacin deliberada
de la informacin
-Destruccin de
informacin
-Divulgacin de
Informacin
-Errores de
monitorizacin (Logs)
-Errores del administrador
75%
-Alteracin accidental de
la informacin
-Destruccin de
Informacin
-Fuga de Informacin
Backup de Logs
de Monitoreo
INSTALACIONES
DATACENTER
-Suplantacin de
identidad del usuario
-Abuso de privilegios de
acceso
-Acceso no autorizado
-Modificacin deliberada
de la informacin
-Destruccin de
Informacin
-Divulgacin de
Informacin
-Fuego
-Daos por agua
-Desastres naturales
-Desastres industriales
-Contaminacin mecnica
-Contaminacin
electromagntica
-Avera de origen fsico y
lgico
-Corte de suministro
elctrico
73
12
75%
75%
PERSONAL
-Condiciones inadecuadas
de temperatura o
humedad
-Errores del administrador
-Errores de
mantenimiento fsico
-Perdida de equipos
-Alteracin de secuencia
-Acceso no autorizado
-Uso no previsto
Manipulacin de los
equipos
-Fuego
-Daos por agua
-Desastres naturales
-Desastres industriales
-Contaminacin mecnica
-Contaminacin
electromagntica
-Avera de origen fsico y
lgico
-Corte de suministro
elctrico
-Condiciones inadecuadas
de temperatura o
humedad
2
Cuarto de
Comunicaciones -Errores del administrador
-Errores de
mantenimiento
actualizacin de
programas
-Perdida de equipos
-Alteracin de secuencia
-Acceso no autorizado
-Uso no previsto
-Manipulacin de los
equipos
-Emanaciones
Electromagnticas
-Manipulacin de
programas
-Indisponibilidad del
personal
-Deficiencias en la
Administradores organizacin
12
de Redes
-Fugas de informacin
-Extorsin
-Ingeniera social
74
75%
75%
-Indisponibilidad del
personal
-Deficiencias en la
Administradores organizacin
de Seguridad
-Fugas de informacin
-Extorsin
-Ingeniera social
12
75%
En la tabla anterior se puede observar que los activos que mayor porcentaje
de
Criterio
10
extremo
muy alto
6-8
alto
dao grave
3-5
medio
dao importante
1-2
bajo
dao menor
despreciable
Disponibilidad
Como ya se lo haba mencionado anteriormente en el captulo 2 la
disponibilidad es el aseguramiento de que los usuarios autorizados tienen
acceso cuando lo requiera a la informacin y a sus activos asociados.
Esta dimensin de seguridad indica en si la repercusin que tendra en la
organizacin el hecho de que se dejara de prestar el servicio.
Alto
76
Integridad
Alto
Confidencialidad
Es el aseguramiento de que la informacin es accesible solo para aquellos
autorizados a tener acceso.
Indica la repercusin que tendra en la institucin el hecho de que la
informacin que se maneja para prestar el servicio fuera accedida por
personas no autorizadas.
Medio
Autenticidad
Alto
78
Trazabilidad
Es el aseguramiento de que en todo momento se podr determinar quin
hizo que y en qu momento.
Indica la repercusin que tendra en la institucin el hecho de que no se
pudiera conocer a quien se le presta un servicio o a que informacin y
cuando accedi un usuario.
Medio
Impacto Acumulado
Puesto que los activos dependen unos de otros, la materializacin de
amenazas en los activos inferiores causa un dao directo sobre estos y un
dao indirecto sobre los activos superiores.
El impacto acumulado es el impacto evaluado en los activos inferiores.
El impacto acumulado se calcula tomando en cuenta;
El valor acumulado y
Impacto Acumulado
Activo
Amenaza
Dimen
Impacto
[D]
[7]
[N.1] Fuego
[D]
[7]
[D]
[7]
[C]
[7]
[D]
[7]
80
[A.14] Interceptacin de
informacin (escucha)
[C]
[7]
[D]
[7]
[HW.HWFirewall] Firewall
[N.1] Fuego
[D]
[7]
[N.1] Fuego
[D]
[7]
[D]
[7]
[D]
[7]
[HW.HWTIP] Telfono Ip
[D]
[7]
[HW.HWFirewall] Firewall
[D]
[7]
[D]
[7]
[HW.HWSwitch de Acceso]
Switch de Acceso
[D]
[7]
[D]
[7]
[A]
[7]
[D]
[7]
[N.1] Fuego
[D]
[7]
[D]
[7]
[D]
[7]
[HW.HWAnalizador] Analizador
de Logs
[I.1] Fuego
[D]
[7]
[HW.HWTIP] Telfono Ip
[I.1] Fuego
[D]
[7]
[D]
[7]
[D]
[7]
81
[D]
[7]
[HW.HWSwitch de Acceso]
Switch de Acceso
[D]
[7]
[A.15] Modificacin de la
informacin
[I]
[7]
[D]
[7]
[HW.HWAnalizador] Analizador
de Logs
[D]
[7]
[HW.HWTIP] Telfono Ip
[D]
[7]
[D]
[7]
[HW.HWAnalizador] Analizador
de Logs
[D]
[7]
[D]
[7]
[D]
[7]
[D]
[7]
[I]
[7]
[D]
[7]
[D]
[7]
[HW.HWTIP] Telfono Ip
[D]
[7]
[HW.HWSwitch de Acceso]
Switch de Acceso
[D]
[7]
[HW.HWSwitch de Acceso]
Switch de Acceso
[D]
[7]
[HW.HWAnalizador] Analizador
de Logs
[N.1] Fuego
[D]
[7]
[Configuraciones] Datos de
Configuracin
[C]
[7]
82
[D]
[7]
[D]
[7]
[A.18] Destruccin de la
informacin
[D]
[7]
[D]
[7]
[D]
[7]
[HW.HWTIP] Telfono Ip
[D]
[7]
[HW.HWSwitch de Acceso]
Switch de Acceso
[D]
[7]
[HW.HWFirewall] Firewall
[D]
[7]
[D]
[7]
[D]
[7]
[A]
[7]
[A.9] [Re-]encaminamiento de
mensajes
[C]
[7]
[HW.HWTIP] Telfono Ip
[N.1] Fuego
[D]
[7]
[I.1] Fuego
[D]
[7]
[D]
[7]
[I.1] Fuego
[D]
[7]
[D]
[7]
[D]
[7]
[D]
[7]
[HW.HWAnalizador] Analizador
[D]
[7]
83
de Logs
[HW.HW EquipFirewall] Equipo
de Administracin de Firewall
[I.1] Fuego
[D]
[7]
[A.14] Interceptacin de
informacin (escucha)
[C]
[7]
[D]
[7]
[HW.HWFirewall] Firewall
[D]
[7]
[C]
[7]
[D]
[7]
[D]
[7]
[HW.HWFirewall] Firewall
[D]
[7]
[D]
[7]
[D]
[7]
[D]
[7]
[SWCiscWork] CiscoWorks
[D]
[7]
[D]
[7]
[I.1] Fuego
[D]
[7]
[D]
[7]
[HW.HWSwitch de Acceso]
Switch de Acceso
[I.1] Fuego
[D]
[7]
[D]
[7]
[D]
[7]
[D]
[7]
84
de Core
[HW.HWAnalizador] Analizador
de Logs
[D]
[7]
[I.1] Fuego
[D]
[7]
[N.1] Fuego
[D]
[7]
[D]
[7]
[I]
[7]
[I]
[7]
[HW.HWTIP] Telfono Ip
[D]
[7]
[D]
[7]
[D]
[7]
[HW.HWFirewall] Firewall
[D]
[7]
[D]
[7]
[HW.HWFirewall] Firewall
[I.1] Fuego
[D]
[7]
[HW.HWTIP] Telfono Ip
[D]
[7]
[D]
[7]
[HW.HWTIP] Telfono Ip
[D]
[7]
[HW.HWSwitch de Acceso]
Switch de Acceso
[D]
[7]
[N.1] Fuego
[D]
[7]
[HW.HWFirewall] Firewall
[D]
[7]
[N.1] Fuego
[D]
[7]
[SWCiscWork] CiscoWorks
[I]
[7]
85
Impacto Repercutido
En si lo que nos indica es como el impacto repercute los activos inferiores en
los activos superiores debido a las dependencias entre los activos indicadas
anteriormente.
Recoge los detalles del anlisis de impacto y riesgo, presentando valores
repercutidos sobre los activossuperiores.
Las columnas de la siguiente tabla representan lo siguiente:
1 PADREel activo superior: sufre dao porque depende del activo inferior
2 HIJOel activo que es vctima directa de la amenaza
3 AMENAZAla amenaza en s.
4 DIMENSINla dimensin de seguridad afectada por la amenaza en el
activo Padre e Hijo.
5 IMPACTO el impacto de la amenaza en el valor del activo.
A continuacin se indica el impacto repercutido en las cinco dimensiones con
sus respectivos criterios de valoracin.
Impacto Repercutido
Dim
Hijo
Dim
Amenaza
[D] [SWCiscWork]
[D] [A.8] Difusin de
CiscoWorks
software daino
Impacto
[7]
[SWCiscWork]
CiscoWorks
[SWCiscWork]
CiscoWorks
[D]
[7]
[SWCiscWork]
CiscoWorks
[SW PRTG] PRTG
Monitoring Net
[I]
[A.7] Uso no
previsto
[A.22]
Manipulacin de
programas
[A.8] Difusin de
software daino
[A.7] Uso no
previsto
[D]
[A.8] Difusin de
software daino
[7]
Padre
[SWCiscWork]
CiscoWorks
[I]
[D]
[SWCiscWork]
CiscoWorks
[SWCiscWork]
CiscoWorks
[D]
[SWCiscWork]
CiscoWorks
[SW PRTG] PRTG
Monitoring Net
[I]
[D]
86
[I]
[D]
[7]
[7]
[7]
[HW.HWFirewall]
Firewall
[C]
[HW.HWSwitch de
Dist] Switch de
Distribucin
[C]
[A.14]
Interceptacin de
informacin
(escucha)
[7]
[HW.HWFirewall]
Firewall
[C]
[Configuraciones]
Datos de
Configuracin
[C]
[A.19] Revelacin
de informacin
[7]
[HW.HWFirewall]
Firewall
[C]
[HW.HWSwitch de
Core] Switch de
Core
[C]
[7]
[HW.HWFirewall]
Firewall
[T]
[A]
[A.14]
Interceptacin de
informacin
(escucha)
[A.5] Suplantacin
de la identidad del
usuario
[HW.HWFirewall]
Firewall
[T]
[I]
[HW.HWFirewall]
Firewall
[T]
[Logs Registros]
Registros de
Monitoreo
[SW PRTG] PRTG
Monitoring Net
[I]
[7]
[HW.HWFirewall]
Firewall
[T]
[Logs Registros]
Registros de
Monitoreo
[A]
[A.22]
Manipulacin de
programas
[A.5] Suplantacin
de la identidad del
usuario
[HW.HWFirewall]
Firewall
[T]
[Logs Registros]
Registros de
Monitoreo
[I]
[A.13] Repudio
(negacin de
actuaciones)
[7]
[HW.HWFirewall]
Firewall
[T]
[I]
[A.8] Difusin de
software daino
[7]
[HW.HWSwitch de
Core] Switch de Core
[D]
[HW.HW AP]
Access Point
[D]
[A.26] Ataque
destructivo
[7]
[HW.HWSwitch de
Core] Switch de Core
[D]
[HW.HW SwitchB]
Switch de Borde
[D]
[N.1] Fuego
[7]
[HW.HWSwitch de
Core] Switch de Core
[D]
[HW.HWCT]
Central Telefnica
[D]
[A.7] Uso no
previsto
[7]
[HW.HWSwitch de
Core] Switch de Core
[D]
[HW.HWCT]
Central Telefnica
[D]
[E.25] Prdida de
equipos
[7]
[HW.HWSwitch de
Core] Switch de Core
[D]
[HW.HW AP]
Access Point
[D]
[7]
[HW.HWSwitch de
Core] Switch de Core
[D]
[HW.HW AP]
Access Point
[D]
[HW.HWSwitch de
Core] Switch de Core
[D]
[HW.HWSwitch de
Core] Switch de
Core
[D]
[A.26] Ataque
destructivo
[7]
87
[7]
[7]
[7]
[HW.HWSwitch de
Core] Switch de Core
[D]
[HW.HWTIP]
Telfono Ip
[D]
[N.*] Desastres
naturales
[7]
[HW.HWSwitch de
Core] Switch de Core
[D]
[HW.HWSwitch de
Acceso] Switch de
Acceso
[D]
[A.23]
Manipulacin del
hardware
[7]
[HW.HWSwitch de
Core] Switch de Core
[D]
[D]
[I.*] Desastres
industriales
[7]
[HW.HWSwitch de
Core] Switch de Core
[D]
[HW.HWSwitch de
Dist] Switch de
Distribucin
[HW.HW Switch]
Switch capa 2
[D]
[7]
[HW.HWSwitch de
Core] Switch de Core
[D]
[HW.HWSwitch de
Core] Switch de
Core
[D]
[A.23]
Manipulacin del
hardware
[N.1] Fuego
[HW.HWSwitch de
Core] Switch de Core
[D]
[HW.HWSwitch de
Dist] Switch de
Distribucin
[D]
[7]
[HW.HWSwitch de
Core] Switch de Core
[D]
[HW.HWTIP]
Telfono Ip
[D]
[I.7] Condiciones
inadecuadas de
temperatura o
humedad
[I.1] Fuego
[HW.HWSwitch de
Core] Switch de Core
[D]
[HW.HW SwitchB]
Switch de Borde
[D]
[7]
[HW.HWSwitch de
Core] Switch de Core
[D]
[HW.HWCT]
Central Telefnica
[D]
[A.23]
Manipulacin del
hardware
[A.24] Denegacin
de servicio
[HW.HWSwitch de
Core] Switch de Core
[D]
[D]
[A.24] Denegacin
de servicio
[7]
[HW.HWSwitch de
Core] Switch de Core
[D]
[HW.HWSwitch de
Acceso] Switch de
Acceso
[HW.HW AP]
Access Point
[D]
[7]
[HW.HWSwitch de
Core] Switch de Core
[HW.HWSwitch de
Core] Switch de Core
[D]
[D]
[HW.HWSwitch de
Core] Switch de Core
[D]
[HW.HWTIP]
Telfono Ip
[HW.HWSwitch de
Dist] Switch de
Distribucin
[HW.HW Switch]
Switch capa 2
[A.23]
Manipulacin del
hardware
[A.25] Robo de
equipos
[N.*] Desastres
naturales
[D]
[A.24] Denegacin
de servicio
[7]
[HW.HWSwitch de
Core] Switch de Core
[D]
[HW.HWSwitch de
Core] Switch de
Core
[D]
[A.23]
Manipulacin del
hardware
[7]
[D]
[D]
88
[7]
[7]
[7]
[7]
[7]
Paso 5
89
Activo
[Logs Registros] Registros de
Monitoreo
[Configuraciones] Datos de
Configuracin
Riesgo Acumulado
Amenaza
[A.11] Acceso no autorizado
Dim Riesgo
[C]
{6,3}
[C]
{6,3}
[I]
{6,2}
[D]
{6,0}
[D]
{6,0}
[C]
{5,9}
[A.15] Modificacin de la
informacin
[I]
{5,9}
[Configuraciones] Datos de
Configuracin
[C]
{5,9}
[A]
{5,9}
[I]
{5,9}
[Configuraciones] Datos de
Configuracin
[A.15] Modificacin de la
informacin
[I]
{5,9}
[A.22] Manipulacin de
programas
[I]
{5,8}
[SWCiscWork] CiscoWorks
[A.22] Manipulacin de
programas
[I]
{5,8}
[A.22] Manipulacin de
programas
[C]
{5,8}
[D]
{5,5}
[D]
{5,5}
[HW.HWFirewall] Firewall
[D]
{5,5}
[D]
{5,5}
90
[D]
{5,5}
[D]
{5,5}
[C]
{5,5}
[HW.HWAnalizador] Analizador de
Logs
[D]
{5,5}
[HW.HWTIP] Telfono Ip
[D]
{5,5}
[Configuraciones] Datos de
Configuracin
[C]
{5,5}
[D]
{5,5}
[D]
{5,5}
[D]
{5,5}
[D]
{5,4}
[D]
[D]
{5,4}
{5,4}
[D]
[C]
{5,4}
{5,4}
[D]
[D]
{5,4}
{5,4}
[HW.HWFirewall] Firewall
[HW.HW AP] Access Point
[HW.HWAnalizador] Analizador de
Logs
[HW.HWTIP] Telfono Ip
[Logs Registros] Registros de
Monitoreo
[D]
[D]
[D]
{5,4}
{5,4}
{5,4}
[D]
[C]
{5,4}
{5,4}
[D]
[D]
[C]
{5,1}
{5,1}
{5,1}
{5,1}
{5,1}
{5,1}
91
[D]
[A]
[D]
[D]
{5,1}
{5,1}
[HW.HWAnalizador] Analizador de
Logs
{5,1}
[D]
{5,1}
[D]
[I]
{5,1}
{5,1}
[D]
{5,1}
{5,1}
[A.18] Destruccin de la
informacin
[D]
{5,1}
[D]
{5,1}
[HW.HWTIP] Telfono Ip
{5,1}
[I.1] Fuego
[I.7] Condiciones inadecuadas de
temperatura o humedad
[D]
[D]
{5,1}
{5,1}
[A.14] Interceptacin de
informacin (escucha)
[C]
{5,1}
[C]
{5,1}
[I]
{5,1}
[D]
{5,1}
{5,1}
[D]
{5,1}
[SWCiscWork] CiscoWorks
[D]
{5,1}
[D]
{5,1}
[D]
{5,1}
[I]
{5,1}
[HW.HWTIP] Telfono Ip
[D]
{5,1}
92
{5,1}
[HW.HWTIP] Telfono Ip
[HW.HWSwitch de Acceso] Switch
de Acceso
{5,1}
{5,1}
[N.1] Fuego
[D]
[I.6] Corte del suministro elctrico [D]
{5,1}
{5,1}
[SWCiscWork] CiscoWorks
[I]
{5,1}
[D]
{5,1}
[HW.HWAnalizador] Analizador de
Logs
[D]
{5,1}
[D]
[D]
{5,1}
{5,1}
{5,1}
[D]
{5,1}
[D]
{5,1}
[HW.HWTIP] Telfono Ip
[D]
{5,1}
{5,1}
[SWCiscWork] CiscoWorks
[HW.HWSwitch de Core] Switch de
Core
{5,1}
{5,1}
{5,0}
{5,0}
[D]
[D]
93
Riesgo Repercutido
Padre
[HW.HWFirewall]
Firewall
Dim Hijo
[C]
[Configuraciones] Datos
de Configuracin
Dim Amenaza
[C]
[A.11] Acceso no
autorizado
Riesgo
{6,3}
[Configuraciones]
Datos de
Configuracin
[C]
[Configuraciones] Datos
de Configuracin
[C]
[A.11] Acceso no
autorizado
{6,3}
[Logs Registros]
Registros de
Monitoreo
[C]
[Logs Registros]
Registros de Monitoreo
[C]
[A.11] Acceso no
autorizado
{6,3}
[HW.HWFirewall]
Firewall
[T]
[Logs Registros]
Registros de Monitoreo
[I]
[A.3]
Manipulacin de
los registros de
actividad (log)
{6,2}
[HW.HWAnalizador]
Analizador de Logs
[T]
[Logs Registros]
Registros de Monitoreo
[I]
[A.3]
Manipulacin de
los registros de
actividad (log)
{6,2}
[Logs Registros]
Registros de
Monitoreo
[I]
[Logs Registros]
Registros de Monitoreo
[I]
[A.3]
Manipulacin de
los registros de
actividad (log)
{6,2}
[HW.HWSwitch de
Core] Switch de Core
[D]
[HW.HWSwitch de
Core] Switch de Core
[D]
[A.24]
Denegacin de
servicio
{6,0}
[HW.HWSwitch de
Core] Switch de Core
[D]
[HW.HWSwitch de Dist]
Switch de Distribucin
[D]
[A.24]
Denegacin de
servicio
{6,0}
[LDataCenter] Centro
de Datos
[D]
[HW.HWSwitch de
Core] Switch de Core
[D]
[A.24]
Denegacin de
servicio
{6,0}
[LDataCenter] Centro
de Datos
[D]
[HW.HWSwitch de Dist]
Switch de Distribucin
[D]
[A.24]
Denegacin de
servicio
{6,0}
[HW.HWFirewall]
Firewall
[C]
[Configuraciones] Datos
de Configuracin
[C]
[A.19] Revelacin
de informacin
{5,9}
[HW.HWFirewall]
Firewall
[T]
[Logs Registros]
Registros de Monitoreo
[I]
[A.15]
Modificacin de
la informacin
{5,9}
[HW.HWFirewall]
Firewall
[T]
[Logs Registros]
Registros de Monitoreo
[A]
[A.5]
Suplantacin de
la identidad del
usuario
{5,9}
94
[HW.HWFirewall]
Firewall
[T]
[Logs Registros]
Registros de Monitoreo
[I]
[A.13] Repudio
(negacin de
actuaciones)
{5,9}
[HW.HWAnalizador]
Analizador de Logs
[T]
[Logs Registros]
Registros de Monitoreo
[I]
[A.15]
Modificacin de
la informacin
{5,9}
[HW.HWAnalizador]
Analizador de Logs
[T]
[Logs Registros]
Registros de Monitoreo
[A]
[A.5]
Suplantacin de
la identidad del
usuario
{5,9}
[HW.HWAnalizador]
Analizador de Logs
[T]
[Logs Registros]
Registros de Monitoreo
[I]
[A.13] Repudio
(negacin de
actuaciones)
{5,9}
[Configuraciones]
Datos de
Configuracin
[I]
[Configuraciones] Datos
de Configuracin
[I]
[A.15]
Modificacin de
la informacin
{5,9}
[Configuraciones]
Datos de
Configuracin
[Logs Registros]
Registros de
Monitoreo
[C]
[Configuraciones] Datos
de Configuracin
[C]
[A.19] Revelacin
de informacin
{5,9}
[I]
[Logs Registros]
Registros de Monitoreo
[I]
[A.15]
Modificacin de
la informacin
{5,9}
[Logs Registros]
Registros de
Monitoreo
[I]
[Logs Registros]
Registros de Monitoreo
[I]
[A.13] Repudio
(negacin de
actuaciones)
{5,9}
[Logs Registros]
Registros de
Monitoreo
[C]
[Logs Registros]
Registros de Monitoreo
[C]
[A.19] Revelacin
de informacin
{5,9}
[SWCiscWork]
CiscoWorks
[I]
[SWCiscWork]
CiscoWorks
[I]
{5,8}
[HW.HWFirewall]
Firewall
[T]
[I]
[HW.HWAnalizador]
Analizador de Logs
[T]
[I]
[A.22]
Manipulacin de
programas
[A.22]
Manipulacin de
programas
[A.22]
Manipulacin de
programas
[Configuraciones]
Datos de
Configuracin
[Logs Registros]
Registros de
Monitoreo
[Logs Registros]
Registros de
Monitoreo
[I]
[SWCiscWork]
CiscoWorks
[I]
{5,8}
[I]
[I]
[C]
[C]
[A.22]
Manipulacin de
programas
[A.22]
Manipulacin de
programas
[A.22]
Manipulacin de
programas
95
{5,8}
{5,8}
{5,8}
{5,8}
[HW.HWFirewall]
Firewall
[C]
[Configuraciones] Datos
de Configuracin
[C]
[A.6] Abuso de
privilegios de
acceso
{5,5}
[HW.HWSwitch de
Core] Switch de Core
[D]
[HW.HWSwitch de
Core] Switch de Core
[D]
{5,5}
[HW.HWSwitch de
Core] Switch de Core
[D]
[D]
{5,5}
[HW.HWSwitch de
Core] Switch de Core
[D]
[HW.HW SwitchB]
Switch de Borde
[D]
{5,5}
[HW.HWSwitch de
Core] Switch de Core
[D]
[D]
{5,5}
[HW.HWSwitch de
Core] Switch de Core
[D]
[HW.HWTIP] Telfono
Ip
[D]
{5,5}
[HW.HWSwitch de
Core] Switch de Core
[D]
[HW.HWSwitch de Dist]
Switch de Distribucin
[D]
[HW.HWSwitch de
Core] Switch de Core
[D]
[HW.HWCT] Central
Telefnica
[D]
{5,5}
[HW.HWSwitch de
Core] Switch de Core
[D]
[HW.HWSwitch de
Acceso] Switch de
Acceso
[D]
{5,5}
[D]
[D]
[LDataCenter] Centro
de Datos
[D]
[HW.HW EquipFirewall]
Equipo de
Administracin de
Firewall
[D]
{5,5}
96
{5,5}
{5,5}
[LDataCenter] Centro
de Datos
[D]
[HW.HWSwitch de
Core] Switch de Core
[D]
{5,5}
[LDataCenter] Centro
de Datos
[D]
[HW.HWFirewall]
Firewall
[D]
{5,5}
[LDataCenter] Centro
de Datos
[D]
[D]
{5,5}
[LDataCenter] Centro
de Datos
[D]
[HW.HW SwitchB]
Switch de Borde
[D]
[LDataCenter] Centro
de Datos
[D]
[D]
[LDataCenter] Centro
de Datos
[D]
[HW.HWAnalizador]
Analizador de Logs
[D]
{5,5}
{5,5}
{5,5}
Paso 3
tipo de activo
97
nivel de riesgo
de
las
versiones,
laamenaza
se
materializa;
pero
las
la metodologa
ACTIVOS
Switch de Core
SALVAGUARDAS
-Claves
-Proteccin del equipo
dentro de la
organizacin
-Se aplica perfiles de
seguridad
-Autenticacin del
canal
-Proteccin de la
integridad de los datos
intercambiados
Firewall
-Claves
98
DIMENSIN
Disponibilidad
Confidencialidad
Autenticidad
-Claves
-Proteccin del equipo
dentro de la
organizacin
-Se aplica perfiles de
seguridad
-Autenticacin del
canal
-Proteccin de la
integridad de los datos
intercambiados
Switch de Acceso
-Claves
-Proteccin del equipo
dentro de la
organizacin
-Se aplica perfiles de
seguridad
-Autenticacin del
canal
-Proteccin de la
integridad de los datos
intercambiados
Switch de Capa 2
-Claves
-Proteccin del equipo
dentro de la
organizacin
-Se aplica perfiles de
seguridad
-Autenticacin del
canal
-Proteccin de la
integridad de los datos
intercambiados
Analizador de Logs
-Claves
-Proteccin del equipo
dentro de la
organizacin
99
-Claves
-Proteccin del equipo
dentro de la
organizacin
-Se aplica perfiles de
seguridad
-Autenticacin del
canal
-Proteccin de la
integridad de los datos
intercambiados
Access Point
-Claves
-Proteccin del equipo
dentro de la
organizacin
-Se aplica perfiles de
seguridad
-Autenticacin del
canal
-Proteccin de la
integridad de los datos
intercambiados
Central Telefnica
-Claves
-Proteccin del equipo
dentro de la
organizacin
-Se aplica perfiles de
seguridad
-Autenticacin del
canal
-Proteccin de la
integridad de los datos
intercambiados
Telfono Ip
-Claves
-Proteccin del equipo
dentro de la
organizacin
-Se aplica perfiles de
seguridad
-Autenticacin del
100
canal
-Proteccin de la
integridad de los datos
intercambiados
EQUIPAMIENTO
PRTG
CISCOWORKS
-Claves
-Proteccin del equipo
dentro de la
organizacin
-Se aplica perfiles de
seguridad
Disponibilidad
Integridad
-Autenticacin del
canal
-Proteccin de la
integridad de los datos
intercambiados
Trazabilidad
Autenticidad
-Claves
-Proteccin del equipo
dentro de la
organizacin
-Se aplica perfiles de
seguridad
-Autenticacin del
canal
-Proteccin de la
integridad de los datos
intercambiados
INSTALACIONES
DATACENTER
Disponibilidad
-Aseguramiento de la
disponibilidad
-Alarmas
-Ventilacin, extintores
-Ups
CUARTO DE
-Control de los accesos
COMUNICACIONES fsicos
-Aseguramiento de la
disponibilidad
PERSONAL
Administrador de
Redes
Administrador de
Seguridades
-Alarmas
-Ventilacin, extintores
Ups
-Formacin y
concienciacin
Integridad
-Aseguramiento de la
disponibilidad
Disponibilidad
-Formacin y
concienciacin
Autenticidad
101
-Aseguramiento de la
disponibilidad
DATOS
Backup de
Configuraciones
Backup de Logs de
Monitoreo
-Proteccin de la
informacin
Integridad
-Copias de seguridad
de los datos
Disponibilidad
-Proteccin de la
informacin
Integridad
-Copias de seguridad
de los datos
Confidencialidad
3.6.4.6Identificacin de Vulnerabilidades
Una vez identificado las amenazas y las salvaguardas existentes de los
activos, el siguiente paso es la identificacin de vulnerabilidades.
La herramienta PILAR ha sustituido, los valores de probabilidad y
degradacin por una serie de criterios que permiten reflejar el entorno en el
que se encuentran los activos.
Las vulnerabilidades identificadas por medio de las encuestas, que podran
generar que una amenaza se materialice son las siguientes:
Tabla basada en los criterios de la metodologa MAGERIT.
Pblico en general
Pblico en General
Identificacin del atacante
Criminales/Terroristas
Personal Interno
Proveedor de servicios
102
Muy interesado
Switch de Core
suplantacin de identidad.
Firewall
se
pueda
solucionar ciertas
vulnerabilidades
de dichos
dispositivos.
Central Telefnica
Instalaciones
Unidad de sistemas, redes y telecomunicaciones.
Association),
el
cual
brindara
los
requerimientos
104
Personal
CAPTULO 4
4.1 Herramienta PILAR
PILAR conjuga los activos TIC de un sistema con las amenazas posibles,
calcula los riesgos y nos permite incorporar salvaguardas para reducir el
riesgo a valores residuales aceptables. Esto nos permite fundamentar la
confianza en el sistema.
La herramienta soporta todas las fases del mtodo MAGERIT:
Caracterizacin de los
dependencias y valoracin.
activos:
identificacin,
clasificacin,
tipos de activos
dimensiones de valoracin
criterios de valoracin
catlogo de amenazas
106
107
del proyecto a
108
109
Padres y en la parte
110
111
de seguridad
Los criterios que Pilar nos despliega en cada una de las dimensiones para
cada activo son las mismas, tal como se muestra en el siguiente grfico:
112
113
4.5 Salvaguardas
4.5.1 Identificacin de Salvaguardas
Muestra la salvaguarda o grupo de salvaguardas. Si no puede ver el nombre
completo de una salvaguarda (porque es muy largo), pulse con el botn
derecho sobre ella y seleccione camino completo.
114
Interesante
Importante
Muy Importante
Critica.
115
Efectividad
0%
10%
50%
90%
95%
100%
116
117
ha calculado el riesgo
118
un riesgo
CAPTULO 5
CONCLUSIONES Y RECOMENDACIONES
5.1. Conclusiones
La
prevencin,
deteccin
mitigacin
de
los
riesgos,
es
a partir del
119
120
5.2 Recomendaciones
121
ANEXOS
122
ANEXOS
ANEXOS I:
123
ANEXO II:
124
ANEXO IIl:
125
[files] ficheros
[S] Servicios
[office] ofimtica
[peripheral] perifricos
[scan] escneres
[modem] mdems
[hub] concentradores
[switch] conmutadores
[router] encaminadores
[bridge] pasarelas
[firewall] cortafuegos
[ipphone] telfono IP
[COM]Redes de comunicaciones
[ADSL] ADSL
[Internet] Internet
128
[electronic] electrnicos
[disk] discos
[disquette] disquetes
[dvd] DVD
[non_electronic] no electrnicos
[film] microfilm
[cabling] cableado
[robot] robots
[L] Instalaciones
[site] recinto
[building] edificio
[local] cuarto
[shelter] contenedores
[channel] canalizacin
[P] Personal
[op] operadores
[sub] subcontratas
[prov] proveedores
130
[N.1] Fuego
[N.*.1] Tormentas
[N.*.3] Huracanes
[N.*.4] Terremotos
[N.*.5] Tornados
[N.*.6] Ciclones
[N.*.8] Meteoritos
[N.*.9] Tsunamis
[N.*.12] Volcanes
[I.1] Fuego
[I.3.1] Vibraciones
[I.3.2] Ruido
[I.3.3] Polvo
[I.3.4] Humo
131
[I.3.5] Vapor
[I.4.31] Jamming
[I.5.1] Software
[I.5.2] Hardware
[I.9.1] Papel
[I.9.2] Refrigerante
[I.9.3] Disel
132
[E.8.0] Gusanos
[E.8.1] Virus
[E.8.3] Spyware
[E.28.1] Enfermedad
[E.28.2] Huelga
[A.8.1] Virus
[A.8.3] Spyware
[A.8.0] Gusanos
[A.26.1] Vandalismo
[A.26.2] Bombas
[A.26.3] Terrorismo
[A.28.1] Enfermedad
[A.28.2] Huelga
[A.28.3] Absentismo.
HW.end Terminacin
HW.PCD Informtica mvil
HW.print Reproduccin de documentos
HW.pabx Proteccin de la centralita telefnica (PABX).
AUX.start Instalacin
AUX.AC Climatizacin
L.design Diseo
L.end Terminacin
G Organizacin
6.15. Externalizacin
Es cada vez ms flexible la frontera entre los servicios de seguridad
prestados internamente y los servicios contratados a terceras partes. En
estos casos es fundamental cerrar los aspectos de relacin contractual:
E Relaciones Externas
140
GLOSARIO
Anlisis de Riesgos
Proceso sistemtico para estimar la magnitud de los riesgos a que est
expuesta una organizacin.
Anlisis de Impacto
Estudio de las consecuencias que tendra una parada de x tiempo sobre la
organizacin.
Activo
Componente o funcionalidad de un sistema de informacin susceptible de
ser atacado deliberada o accidentalmente con consecuencias para la
organizacin. Incluye: informacin, datos, servicios, aplicaciones (software),
equipos (hardware), comunicaciones, recursos administrativos, recursos
fsicos y recursos humanos. (UNE 71504:2008).
Amenaza
Causa potencial de un incidente que puede causar daos a un sistema de
informacin o a una organizacin. (UNE 71504:2008).
Dimensin de Seguridad
Un aspecto, diferenciado de otros posibles aspectos, respecto del que se
puede medir el valor de un activo en el sentido del perjuicio que causara su
prdida de valor.
Disponibilidad
Aseguramiento de que los usuarios autorizados tienen acceso cuando lo
requieran a la informacin y sus activos asociados. (UNE 71504:2008).
Frecuencia
Tasa de ocurrencia de una amenaza.
141
Numero de sucesos o de efectos en una unidad de tiempo definida. (UNEISO Gua 73:2010).
Probabilidad
Posibilidad de que un hecho se produzca. (UNE-ISO Gua 73:2010).
Impacto
Consecuencias que sobre un activo tiene la materializacin de una
amenaza.
Riesgo
Estimacin del grado de exposicin a que una amenaza se materialice sobre
uno o ms activos causando daos o perjuicios a la organizacin.
Riesgo Residual
Riesgo remanente en el sistema despus del tratamiento del riesgo. (UNEISO Gua 73:2010).
Salvaguarda
Procedimiento o mecanismo tecnolgico que reduce el riesgo.
Vulnerabilidad
Defecto o debilidad en el diseo, implementacin u operacin de un sistema
que habilita o facilita la materializacin de una amenaza.
Integridad
Propiedad o caracterstica consistente en que el activo no ha sido alterado
de manera no autorizada. (UNE 71504:2008).
Concienciacin
Son las actividades de formacin de las personas anexas al sistema que
tener una influencia sobre l. La Formacin reduce los errores de los
usuarios, lo cual tiene un efecto preventivo.
142
BIBLIOGRAFA
143
13. http://www.securityartwork.es/2012/04/24/analisis-de-riesgos-conmagerit-en-el-ens-i/
14. http://www.seap.minhap.es/dms/es/publicaciones/centro_de_publicaci
ones_de_la_sgt/Monografias0/parrafo/Magerit_2012/Magerit_v3_libro
1_metodo.pdf
15. http://www.seap.minhap.gob.es/dms/es/publicaciones/centro_de_publi
caciones_de_la_sgt/Monografias0/parrafo/Magerit_2012/mageritsumario-libro-2/magerit%20sumario%20libro%202.pdf
16. http://www.seap.minhap.es/search?q=libro+III+magerit&proxystyleshe
et=mpt&client=mpt&sort=date%3AD%3AL%3Ad1&oe=UTF8&ie=UTF-8&entqr=3&site=MPT_ES&lng=es
17. http://bibdigital.epn.edu.ec/bitstream/15000/3790/1/CD-3510.pdf
18. http://bibliotecadigital.umsa.bo:8080/rddu/bitstream/123456789/1256/1
/314_T-1854.pdf
19. www.dspace.espol.edu.ec
20. http://materias.fi.uba.ar/7500/bisognotesisdegradoingenieriainformatica.pdf
21. http://www.ccoo.es/comunes/recursos/99922/doc28596_Seguridad_in
formatica.pdf
22. http://www.belt.es/noticiasmdb/HOME2_noticias.asp?id=13451
23. https://intranet.contraloria.gob.ec/default.aspx
24. http://www.seap.minhap.es/dms/es/publicaciones/centro_de_publicaci
ones_de_la_sgt/Monografias0/parrafo/Magerit_2012/Magerit_v3_libro
1_metodo.pdf
25. http://administracionelectronica.gob.es/pae_Home/pae_Documentacio
n/pae_Metodolog/pae_Magerit.html#.UqDeuidcyMs.
144