José Ángel Peña Ibarra Vicepresidente Internacional ISACA japi@alintec.net



Documentos relacionados
INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. -

Metodologías de Seguridad de la Información. Dr. Erbert Osco M.

METODOLOGIAS DE LA SEGURIDAD INFORMATICA Integrantes: Doris Mera Liliana Arteaga Carlos Villamarin Roberth Sosa

Lección 11: Análisis y Gestión de Riesgos

PATRICIA LOPEZ. Responsable de Auditoría Informática. Centro de Gestión de Incidentes Informáticos CGII.

Metodología para la Ges,ón de Riesgos en Sistemas Gestores de Bases de Datos

Fundamentos básicos de la evaluación y tratamiento de riesgos según ISO Ponente: Antonio Segovia

Fundamentos básicos de la evaluación y tratamiento de riesgos según ISO Ponente: Antonio Segovia

Norma IRAM-ISO/IEC 27001

La Gestión de Riesgos y Controles en Sistemas de Información - GRCSI

Control de Calidad del Software

Na segurança da tecnologia da informação

Qué es la auditoría interna?

ANEXO F Metodología de análisis de riesgos

GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA

Magerit v.3: Introducción

Términos y Definiciones

Servicios en Seguridad de la información.

Programa Analítico Vicerrectoría Académica

Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010

Plan Director de Seguridad de la Información

Su futuro es nuestra energía Gestión de riesgos, experiencias aplicando dos enfoques metodológicos.

Gestión del riesgo en las metodologías de proyectos de tecnologías de información y comunicaciones

Un acercamiento a las mejores prácticas de seguridad de información internacionalmente reconocidas en el estándar ISO 17799:2005

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA. Vulnerabilidades

CAPITULO Nº 03 MET E O T DOLOG O ÍA Í S S D E C O C NT N R T OL INT N E T RNO,, S E S GURIDA D D Y Y AUDIT I O T RÍA Í I NFO F RMÁT Á I T CA C

Formato 1 Diseño estructural y propuesta de actividades

INSTITUTO NACIONAL DE PATRIMONIO CULTURAL

Norma UNE :2008

PILAR Protección de Datos

PLANTEAMIENTO DEL PROBLEMA

Maestría en Gestión de la Tecnología de la Información. Gestión de los riesgos del proyecto

TÉRMINOS Y DEFINICIONES UNE :2013

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información

SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (ISO/IEC 27001)

SEGURIDAD INFORMÁTICA PARA SISTEMAS DE OPERACIÓN. Normativa internacional y trabajos del CIGRE

El ABC de los Riesgos Empresariales. José Luis Duarte Alcántara

Iniciando en Desarrollo Seguro

ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0

FACULTAD DE INGENIERÍA Y CIENCIAS AGROPECUARIAS

Taller de Gestión de Riesgos. Ing. CIP Maurice Frayssinet Delgado LI 27001, LA Oficina Nacional de Gobierno Electrónico e Informática

Norma UNE :2008. Análisis y evaluación n del riesgo ambiental

Universidad del Azuay. Facultad de Ciencias de la Administración. Escuela de Ingeniería de Sistemas y Telemática.

Security, Control Interno & Compliance desde la óptica de Riesgo Operativo

Gestión de Riesgos. Qué es? La Gestión de riesgos es una parte integral de las buenas prácticas gerenciales que consta de una serie de pasos a seguir.

Manejo de Incidentes. Autor: Ing. José Luis Chávez Cortéz

SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO

El Pensamiento Sistémico, base para Gobierno Corporativo y Gobierno de TI

El Pensamiento Sistémico, Aplicado al ámbito empresarial

Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos

Recomendaciones en materia de Seguridad de Datos Personales

SISTESEG Seguridad y Continuidad para su Negocio

Herramienta para la gestión de Riesgos Deliberados Físicos e Informáticos.

GESTIÓN DEL RIESGO IDENTIFICACIÓN DE PELIGROS EVALUACIÓN Y VALORACIÓN DE RIESGOS

Unidad 3: Análisis de Riesgos

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y EJERCICIO DE LA REVISORÍA FISCAL

Experto en Dirección de la Seguridad Informática

IX CONGRESO ISACA COSTA RICA Gestión de riesgos de Continuidad de Negocio en función del negocio

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher

El paquete completo de COBIT consiste en:

Ciberseguridad, el desafío desconocido para los Ejecutivos de Negocios. Prof. Andre Pitkowski, 2016

La importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid

Procedimiento de Calidad

Sistema de Gestión n de la Seguridad de la Información

COBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT

EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA

EVALUACION DE RIESGO APILAC-SGS-P-01

Conceptos Base, Análisis de Riesgos, Políticas, Procedimientos y SLAs

Estrategias para el Financiamiento de Desastres en el Sector Agropecuario.

Cybersecurity. Construyendo confianza en el entorno digital

Charla de Preparación para la Pre-Auditoría del SGSI

Este dominio consta de 13 procesos que se describen a continuación.

Metodología a de Análisis de Riesgos Ambientales (Norma UNE :2008) Dr. José Luis VALDÉS. Valencia 29/01/2009 AENOR.

El desarrollo del riesgo operativo se ve marcado por la presencia de diversos factores entre los cuales se pueden incluir:

Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad

Seguridad en Sistemas de Información Un recorrido a vista de pájaro

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

GESTIÓN DEL RIESGO DE DESASTRES

Seguridad en sistemas

UNIVERSIDAD DEL AZUAY FACULTAD DE CIENCAS DE LA ADMINISTRACION. ESCUELA DE SISTEMAS Y TELEMATICA

Auditoría y Seguridad Informática

PLANES DE SEGURIDAD PARA LA EMPRESA

Anexo III Análisis y Gestión de Riesgos en un Sistema Informático

Ciberseguridad utilizando la norma ISO 27032:2012

Contenido. Definición Fuentes de riesgo operacional Principios para el manejo y supervisión. Conclusiones

MODELO DE IMPLEMENTACIÒN DE SISTEMA DE ADMINISTRACIÒN DE RIESGO EPS SOS S.A.

SERVICIOS ADMINISTRADOS DE TI

SERVICIOS ADMINISTRADOS DE TI

Transcripción:

Metodologías y Normas Metodologías para el Análisis y Normas de para Riesgos el Análisis de Riesgos: Cuál debo aplicar? Vicepresidente Internacional ISACA

Contenido 1. Fundamentos del Análisis de Riesgos 2. OCTAVE 3. MAGERIT 4. ISO 27005 5. Risk IT de ISACA Los productos aquí mencionados pertenecen a sus respectivos propietarios. La presentación no tiene fines de lucro, es solo de carácter académico, y representa solamente la opinión del expositor

Riesgo Tecnológico El Riesgo Tecnológico implica la probabilidad de pérdidas ante fallas de los sistemas de información. También considera la probabilidad de fraudes internos y externos através de los sistemas de información. Involucra al riesgo legal y al riesgo de pérdida de reputación por fallas en la seguridad y por la no disponibilidad de los sistemas de información. 4

Elementos del análisis de riesgos Amenazas explota Vulnerabilidades protege contra incrementa incrementa afecta Salvaguardas Riesgos Activos satisfecho por indica incrementa tiene Requisitos de Seguridad Valor de activos (impacto potencial)

Proceso de análisis de riesgos Identificación y valuación de activos Evaluación de amenazas Contramedidas Evaluación de vulnerabilidad Evaluación de riesgos Evaluación de control Plan de acción Riesgos residuales Fuente: IT Governance Institute

La administración de los riesgos es parte fundamental del Modelo conceptual de Gobierno de seguridad de TI Fuente: Information Security Governance, 2nd Edition, ITGI

Análisis de riesgos Fases del Análisis de riesgos Identificación de activos Todo elemento necesario para mantener las actividades de la organización Datos, hardware, personal, imagen de la organización Evaluación de las amenazas Evento que puede afectar a los activos de la organización, poniendo en peligro su integridad Las amenazas dependen de negocio de la organización, ubicación de la organización, tipo de sistema a proteger

Análisis de riesgos Fases del Análisis de riesgos Evaluación de las amenazas (continuación) Tipos de amenazas Naturaleza, errores o accidentes, intencionadas (locales o remotas) Identificar la causa de la amenaza Identificar el activo afectado por la amenaza Calcular la probabilidad de que ocurra la amenaza Resultados Lista de Amenazas Activos afectados Probabilidad de que ocurra

Probabilidad y Consecuencia de Amenazas Fuego Incidentes de Seguridad Computacional Terrorismo Inundación Fallas en tele-fallcomunicaciones Energía Sistema Falla en conmutador Volumen de Fallas en eq. Transacciones y sist. computo Consecuencia Severidad Terremotos Violencia en Lugar de Trabajo Negligencia o Desconocimiento Vandalismo Robo de Activos Informáticos Falla de Proveedores Muy Baja Baja Media Alta Probabilidad de Ocurrencia Muy Alta

Análisis de riesgos Fases del Análisis de riesgos Tratamiento del riesgo Encontrar un equilibrio: Nivel de seguridad VS Costo de la seguridad Costo Protección VS costo de exposición Decisiones Aceptar el riesgo Transferir el riesgo Reducir el riesgo a un nivel aceptable (Seleccionar controles) Niveles de Riesgo determinan las Decisiones Los niveles de riesgo se determinan con base en diversos enfoques.

Comparación de Rango de Riesgo Objetivo: Asignar un valor de rango a un riesgo en comparación con otro, para establecer un criterio o grupo de criterios para dar prioridad. Comparación de Rango de Riesgo Riesgo A B C D Resultado Se comparan los riesgos: A es más importante que B, se asigna 1;Riesgo A es menos importante que C, se asigna 0; Riesgo A es igual de importante que Riesgo D, se asigna.5. A 1 0.5 1.5 B 0 0 1 1 C 1 1.5 2.5 D.5 0.5 1

Análisis cuantitativo: El impacto tiene más peso que la probabilidad, por lo que el orden de los factores si altera el producto. Identificaciónde prioridades Imp. Prob. NR. 1 X 2 = 2 2 X 1 = 3 Impacto 3 2 1 6 8 9 3 5 7 1 2 4 Método Joan Peib 1 2 3 Probabilidad

Notas sobre el Análisis cuantitativo: Impacto 3 2 1 6 8 9 3 5 7 1 2 4 1 2 Método Joan Peib Imp.x Prob. NRiesgo. 1 X 2 = 2 2 X 1 = 3 3 Probabilidad Faltan niveles de riesgo 5,7 y 8 IxP=NR 1x1=1 1x2=2 1x3=3 2x1=2 2x2=4 2x3=6 3x1=3 3x2=6 3x3=9

Metodologías, normas, estándares.. OCTAVE Carnegie Mellon SEI MAGERIT 2 ISO 27005 MINISTERIO DE ADMINISTRACIÓN PÚBLICA 27005 Risk IT de ISACA

OCTAVE OCTAVE (Operationally Critical Threat, Asset and Vulnerability Evaluation) Metodología de Análisis de Riesgos (seguridad de TI) Enfocado a que la organización sea capaz de: Dirigir y gestionar sus evaluaciones de riesgos Tomar decisiones basándose en sus riesgos Proteger los activos claves de información Comunicar de forma efectiva la información clave de seguridad Coadyuvante en el Aseguramiento de la continuidad del negocio Definición del riesgo y amenazas basadas en los activos críticos Estrategias de protección y mitigación de riesgos basada en prácticas Recopilación de datos en función de los objetivos Base para la mejora de la seguridad

OCTAVE OCTAVE (Operationally Critical Threat, Asset and Vulnerability Evaluation) Beneficios Identifica los riesgos de la seguridad que pueden impedir la consecución del objetivo de la organización Enseña a evaluar los riegos de la seguridad de la información Crea una estrategia de protección con el objetivo de reducir los riesgos de seguridad de la información prioritaria Ayuda a la organización cumplir regulaciones de la seguridad de la información.

OCTAVE OCTAVE (Operationally Critical Threat, Asset and Vulnerability Evaluation) Planificación Fase 1 Vista de la Organización Activos Amenazas Prácticas actuales Vulnerabilidades de la organización Cumplimiento Fase 3 Desarrollo del Plan y de la Estrategia Riesgos Estrategia de protección Planes de atenuación Fase 2 Vista Tecnológica Vulnerabilidades Tecnológicas

MAGERIT: Metodología de análisis y gestión de riesgos de TI MAGERIT 2 MINISTERIO DE ADMINISTRACIÓN PÚBLICA

MAGERIT MAGERIT inició con enfoque a las entidades públicas en España, pero se recomienda para todo tipo de organizaciones Tiene varios documentos: Método Cátalogo Técnicas Se cuenta con una herramienta computarizada: PILAR

Publicado por ISACA

Fuente: Risk IT publicado por ISACA / ITGI

Fuente: Risk IT publicado por ISACA / ITGI

El Framework de Risk IT Tiene 3 dominios: Fuente: Risk IT publicado por ISACA / ITGI

Fuente: Risk IT publicado por ISACA / ITGI

Fuente: Risk IT publicado por ISACA / ITGI

Análisis de Riesgo Factores de Riesgo Fuente: Risk IT publicado por ISACA / ITGI Respuesta al Riesgo

Entonces, Qué uso para el análisis de riesgos?... Qué le dará más valor a mi organización?

Gracias! Vicepresidente Internacional ISACA