Evidencia 1
Evidencia 1
Evidencia 1
SEI. (2010). CMMI para Desarrollo, Versión 1.3. Mejora de los procesos para
el desarrollo de mejores productos y servicios. EE.UU.: Technical Report,
Software Engineering Institute.
Parte 1
1. Investigar y definir ampliamente el concepto de niveles de amenaza (Threat
Level) en el ciberespacio, como punta de lanza de un proyecto de inversión
en ciberseguridad.
personas clave (ya sea con mucho conocimiento, o con posiciones políticas
clave). Sus objetivos son comprometer la tecnología, a la gente, obtener
impacto a nivel de control y comando y comprometer a la infraestructura crítica
de un país. Producen pérdidas catastróficas e impactan la seguridad nacional
de los países. También son amenazas en las que se utilizan vulnerabilidades
que se crean específicamente con estos fines, que suelen ser difíciles de
detectar y pasan años desapercibidas. La intensidad de estos ataques es
altísima, se utilizan múltiples ángulos de ataque, participan en ellos personas
con capacidades técnicas sobresalientes, por montones, y también crean y
mantienen acceso directo a sus blancos. Cuentan con financiamiento alto en
términos económicos, de activos y de tecnología.
Ejemplo: McAfee,
Malwarebytes, CCleaner
Testing Intrusion Detection Systems
El test de intrusión es el Estas herramientas pueden
proceso para identificar verificar las lagunas de
vulnerabilidades de seguridad seguridad presentes en el
en una aplicación evaluando el sistema examinando las
sistema o la red con diversas técnicas de cifrado de datos
técnicas maliciosas. Los puntos y descubriendo valores
débiles de un sistema se codificados como nombre de
explotan en este proceso a usuario y contraseña.
través de un ataque simulado Ejemplo: Netsparker,
autorizado. También se conoce Acunetix, Core Impact
como prueba de penetración.
Ejemplo: Comprueba si el
tráfico de red es monitoreado
por dispositivos proxy. El
servidor proxy dificulta que los
piratas informáticos obtengan
detalles internos de la red,
protegiendo así el sistema de
ataques externos.
Supervising File Integrity Monitoring
Una guía de supervisión, Supervise la integridad de
destaca las mejores prácticas los archivos, comprobando
de Auditoría Interna para la que el contenido de
evaluación y revisión de los losarchivos se mantenga
controles en esta materia e integro
incluye controles críticos de
Seguridad
Ejemplo: Programacion de
auditorias internas
Job Rotation and Vacation Audit Trails
Job Rotation and Vacation, la Herramienta que ayuda
Evaluación de proyectos de inversión de tecnologías de información
Parte 2
Para proteger a una empresa de manera eficaz, los profesionales de la
ciberseguridad deben desarrollar una experiencia en el uso de indicadores
económicos. Las inversiones en ciberseguridad son un subtipo de inversiones.
Por lo tanto, también pueden evaluarse con indicadores financieros. Los
indicadores financieros se pueden concentrar en la ciberseguridad al abordar
las características de seguridad y riesgo. El beneficio de una inversión en
ciberseguridad no se calcula con el ingreso esperado, sino con la mitigación del
riesgo, es decir, la disminución de las pérdidas esperadas.
3. En este entregable, deberás investigar y hacer la descripción de cada
uno de los tipos de indicadores que a continuación se mencionan:
a. Indicadores financieros
Los indicadores financieros son una herramienta con la que las empresas
pueden realizar un análisis financiero de la situación del negocio en un
determinado periodo. Ayudan a realizar comparativas y a tomar decisiones
estratégicas en el ámbito económico y financiero. La ciberseguridad se ha
convertido en una de las principales prioridades de gestión en todas las
industrias y mercados, de hecho, una encuesta realizada a nivel mundial por
Gartner durante el 2020 sobre ciberseguridad arrojó que la pérdida por
ciberataques en el último año fiscal fue por 4.7 millones de dólares
aproximadamente.
b. Indicadores estáticos
Los indicadores estáticos no definen por sí mismos la tendencia o trayectoria
dentro de las cuales se deberían mover. En este sentido tenemos claros
ejemplos de indicadores perfectamente válidos y con visión estática como son
los índices de satisfacción, de calidad, de notoriedad, etc. n análisis de
amenazas y riesgos proporciona a la organización la información que necesita
Evaluación de proyectos de inversión de tecnologías de información
c. Indicadores dinámicos
Es necesario para la empresa hacer una adecuada gestión de riesgos que le
permita saber cuáles son las principales vulnerabilidades de sus activos de
información y cuáles son las amenazas que podrían explotar las
vulnerabildades.
Aunque el Analisis de Riesgo Dinamico es el término más repetido, todos ellos
se basan principalmente en una actualización periódica de las variables del
análisis de riesgos que se definen el sistema de información y su ambiente.
d. Valoración de activos
El objetivo es establecer los activos clave, probables de ataques, sus
motivaciones y capacidades, los controles que defienden estos activos y cómo
podemos mitigar las vulnerabilidades que los afectan.
e. Evaluación de riesgos
Una evaluación de riesgos es un proceso que tiene como objetivo identificar los
riesgos de ciberseguridad, sus fuentes y cómo mitigarlos a un nivel aceptable
de riesgo.
El proceso generalmente comienza con una serie de preguntas para establecer
un inventario de activos de información, procedimientos, procesos y personal.
Esto permite que tu organización comprenda cuáles son sus activos de
información clave y cuáles representan el mayor riesgo. El riesgo generalmente
se calcula como el impacto de un evento multiplicado por la frecuencia o
probabilidad del evento.
f. Definición de riesgo
Conocemos como riesgos de ciberseguridad los elementos, factores,
circunstancias o conjunción de todos ellos, que generan la probabilidad de
Evaluación de proyectos de inversión de tecnologías de información
g. Respuesta al riesgo
Una estrategia de respuesta al riesgo es un análisis de los riesgos potenciales
con su probabilidad e impacto. El resultado de esta investigación contribuye a
entender qué riesgos son manejables y cuáles se deberían evitar debido a su
alto impacto negativo. Asimismo, permite visualizar las oportunidades. Sin
dudas, es uno de los pilares del éxito de cualquier proyecto.
i. Indicadores de riesgo
Los indicadores de riesgo clave, conocidos como KRI (Key Risk Indicator),
sirven para determinar el nivel de riesgo que tiene una organización ante una
Evaluación de proyectos de inversión de tecnologías de información
k. Costos de salvaguarda
Las funciones de salvaguarda se implantan para mitigar el efecto potencial de
las amenazas. El coste de una función de salvaguarda se puede calcular en
base al coste de los mecanismos que la provisionan. Simplemente se suman
los costes de todos los mecanismos asociados a la función.
coste= 0;
lista= mecanismos para esta función;
for (i= 1..n)
coste+= lista[i].mecanismo.coste;
m. Beneficios de la ciberseguridad
Beneficios de la ciberseguridad Los beneficios se centran en gestionar las
plataformas de seguridad con el objetivo de proteger la red corporativa evitando
los ciberataques, a través de herramientas de protección y estableciendo
estándares de seguridad que en su desarrollo proporcionan: Privacidad El
servicio de seguridad te permite conservar de forma efectiva los datos privados
de empleados y clientes. No proteger los datos son una vida de entrada a sufrir
ataques. Protección Protegerá tus equipos dotando de seguridad al software y
al hardware, mantendrá su entereza y prolongará el buen funcionamiento.
Integridad Proteger el almacenamiento de datos del equipo con aplicaciones de
antivirus colabora en proteger de forma integral los datos y los equipos. De ese
modo puede evitarse la manipulación de datos y garantiza que la información
sea verdadera y precisa. Prevención Tener un buen sistema de seguridad
informática, te permite prevenir i evitar riesgos, es decir, te alarma ante las
intrusiones obstaculizando el peligro. Autenticación Solamente dota el acceso a
la información a los usuarios autorizados mediante códigos de verificación.
Productividad Garantizará el trabajo continuo, evitando detenciones. Control
Posibilita realizar comprobaciones internas, estando al caso del estado de los
equipos mediante inspecciones de las amenazas. Accesibilidad Es muy
relevante en los protocolos de seguridad. La accesibilidad hace posible que los
usuarios autorizados tengan acceso constante a los datos haciendo uso de la
información siempre que lo necesiten sin riesgos.