Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Magerit

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 12

Metodología de Analisis y Gestion

de Riesgos

Materia: Seguridad
Informática I
UPDS
Magerit v3

Determina el riesgo a través de 5 pasos
secuenciales.

2
Cuenta con una estructura
Submodelo de Elementos Submodelo de Eventos Submodelo de
Procesos
Activos Vista Estetica Relacional Planificación del
HW proyecto de Riesgos
SW
Personas
Redes

Amenazas Vista Dinamica de Analisis de Riesgos


Tipo Organizativo

Riegos Vista Dinamica de tipo Fisico Gestion de Riesgos

Vulnerabilidades Seleccion de
Salvaguardas
Impactos

3
Los pasos

Paso 1 (Activos) Objetivo


central
En este paso se
determina
es un plano
que no todos los activos son de la topologia de
de la misma especie. la red para determinar
la ubicación de los activos.

4
Ejemplo Paso 1

5
Ejemplo Paso 1 - Inventario
[D] Datos [HW] Equipos
[BK] BACKUP [SE] Servidor XX
[E] Equipamiento [CA] Camara de Vigilancia
[SW] Aplicaciones [SAN] Servidor Antivirus
[SO] Sistemas Operativos [SL] Servidor Linux
[OF] Software Ofimatica [AP] Puntos de Acceso
[DE] Software de Desarrollo [TF] Telefonos
[NA] Navegadores [PCs] PCs Terminales
[SM] VNC Servidor Cliente
[AN] Antivirus
[SQ] SQL Server
...

6
Los pasos
INTEGRIDAD DISPONIBILIDAD
Paso 2 (Dimensiones)
De un activo puede
Interesar calibrar diferentes
Dimensiones.

OTROS ... CONFIDENCIALIDAD

7
Los pasos
CUALITATIVA
Paso 3 (Valoración)
Puede ser cuantitativa (con una cantidad
Numérica) o cualitativa (en alguna escala
de niveles).

CUANTITATIVA

8
ACTIVOS APLICACIONES
[E] Equipamiento C I D
[SW] Aplicaciones
[SO] Sistemas Operativos 4 4 5
[OF] Software Ofimatica
1 1 1
[DE] Software de Desarrollo
4
[NA] Navegadores
5 2
[SM] VNC Servidor Cliente
3 1
[AN] Antivirus
5 5 5
[SQ] SQL Server
5 5 5 1=no importante;
2=algo relevante;
3=importante;
4=muy importante;
5=critico

9
ACTIVOS EQUIPOS
[HW] Equipos C I D
[SE] Servidor XX 5
[CA] Camara de vigilancia 4 4 5
[SAN] Servidor Antivirus
5 5 5
[AP] Puntos de Acceso
4
[TF] Telefonos
5 2
[PC] PCs Terminales
3 1
[SWI] SWITCH
1
[SA] Servidor YY 5 5 5

10
Causadas por
Los pasos Causadas por las
personas de forma
accidental
las personas de
forma deliberada

Paso 4 (Amenazas)
Determinar las amenazas que pueden
Afectar a cada activo. Defectos en
aplicaciones Entorno
(bugs) Origen Natural

Se realizó una evaluación de amenazas basado en la frecuencia de materialización de la amenaza para lo cual se define la
frecuencia como: Frecuencia: Cuando una amenaza se valora, permite definir la posibilidad de que ocurra en funsión de la
cantidad de veces que se puede materializar dicha amenaza en un año (esta es la opción por defecto) y se utilizó la siguiente
escala:

0,1 – Una vez cada 10 años


1 – Todos los años
10 – Todos los meses
100 – Todos los dias

11
Ejemplo de representación cualitativa y cuantitativamente activos.

12

También podría gustarte