Lección 11: Análisis y Gestión de Riesgos - CriptoRed · – Asegurar la identidad de origen y...

23
Lección 11: Análisis y Gestión de Riesgos Dr. José A. Mañas [email protected] Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid Video intypedia011es © intypedia 2011 Creative Commons Madrid, España, noviembre 2011

Transcript of Lección 11: Análisis y Gestión de Riesgos - CriptoRed · – Asegurar la identidad de origen y...

Page 1: Lección 11: Análisis y Gestión de Riesgos - CriptoRed · – Asegurar la identidad de origen y destino ... robo, fraude, ... ... • evaluación de las consecuencias de una amenaza

Madrid, España, mayo 2011 Video intypedia007es © intypedia 2011 Creative Commons

Lección 11: Análisis y Gestión de Riesgos

Dr. José A. Mañas [email protected]

Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid

Video intypedia011es © intypedia 2011 Creative Commons Madrid, España, noviembre 2011

Page 2: Lección 11: Análisis y Gestión de Riesgos - CriptoRed · – Asegurar la identidad de origen y destino ... robo, fraude, ... ... • evaluación de las consecuencias de una amenaza

Madrid, España, mayo 2011 Video intypedia007es © intypedia 2011 Creative Commons

Definición

Seguridad de las redes y de la información: la capacidad de las redes o de los sistemas de información

de resistir, con un determinado nivel de confianza, los accidentes o acciones ilícitas o malintencionadas que comprometan la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles

REGULATION (EC) Not 460/2004 10 OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of March 2004 establishing the European Network and Information Security Agency

2 Video intypedia011es © intypedia 2011 Creative Commons Madrid, España, noviembre 2011

Page 3: Lección 11: Análisis y Gestión de Riesgos - CriptoRed · – Asegurar la identidad de origen y destino ... robo, fraude, ... ... • evaluación de las consecuencias de una amenaza

Madrid, España, mayo 2011 Video intypedia007es © intypedia 2011 Creative Commons

Sistema de información

– Los ordenadores y redes de comunicaciones electrónicas, así como los datos electrónicos almacenados, procesados, recuperados o transmitidos por los mismos para su operación, uso, protección y mantenimiento

– Los sistemas tienen una o dos misiones

1. custodiar datos para que puedan ser utilizados por quien debe cuando quiera

2. prestar servicios – administrativos – comerciales – industriales

3 Video intypedia011es © intypedia 2011 Creative Commons Madrid, España, noviembre 2011

Page 4: Lección 11: Análisis y Gestión de Riesgos - CriptoRed · – Asegurar la identidad de origen y destino ... robo, fraude, ... ... • evaluación de las consecuencias de una amenaza

Madrid, España, mayo 2011 Video intypedia007es © intypedia 2011 Creative Commons

Objetivos de la seguridad – Mantener la disponibilidad de los datos almacenados, así como

su disposición a ser compartidos • contra la interrupción del servicio

– Mantener la integridad de los datos ... • contra las manipulaciones

– Mantener la confidencialidad de los datos almacenados, procesados y transmitidos

• contra las filtraciones – Asegurar la identidad de origen y destino (autenticidad)

• frente a la suplantación o engaño – Ser capaz de perseguir las violaciones y aprender de las

experiencias • trazabilidad

4 Video intypedia011es © intypedia 2011 Creative Commons Madrid, España, noviembre 2011

Page 5: Lección 11: Análisis y Gestión de Riesgos - CriptoRed · – Asegurar la identidad de origen y destino ... robo, fraude, ... ... • evaluación de las consecuencias de una amenaza

Madrid, España, mayo 2011 Video intypedia007es © intypedia 2011 Creative Commons

Amenazas

– Son los eventos que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales

accidentales

deliberadas (intencionales)

naturales terremotos, inundaciones, rayos, ... industriales electricidad, emanaciones, ...

humanas: errores y omisiones

intercepción pasiva o activa intrusión, espionaje, ... robo, fraude, ...

5 Video intypedia011es © intypedia 2011 Creative Commons Madrid, España, noviembre 2011

Page 6: Lección 11: Análisis y Gestión de Riesgos - CriptoRed · – Asegurar la identidad de origen y destino ... robo, fraude, ... ... • evaluación de las consecuencias de una amenaza

Madrid, España, mayo 2011 Video intypedia007es © intypedia 2011 Creative Commons

Consecuencias

– Fallos de confidencialidad fugas de información • no hay reparación posible • si se detecta, tenemos la opción de perseguir (disuasorio)

– Fallos de integridad datos manipulados • si se detecta, tenemos la opción de recuperar [de otra

fuente] – Fallos de disponibilidad interrupción del servicio

• medios alternativos • restauración de los medios habituales

– Autenticidad = integridad [de los meta-datos] – Trazabilidad = integridad [de los registros de actividad]

6 Video intypedia011es © intypedia 2011 Creative Commons Madrid, España, noviembre 2011

Page 7: Lección 11: Análisis y Gestión de Riesgos - CriptoRed · – Asegurar la identidad de origen y destino ... robo, fraude, ... ... • evaluación de las consecuencias de una amenaza

Madrid, España, mayo 2011 Video intypedia007es © intypedia 2011 Creative Commons

Coste de la interrupción

15m

30m 1h 2h 6h 1d 2d 1s 2s 1m 2m 6m 1a

tota

l

S1

0

2

4

6

8

10

coste

duración de la parada

coste de [la interrupción de la] disponibilidad

7 Video intypedia011es © intypedia 2011 Creative Commons Madrid, España, noviembre 2011

Page 8: Lección 11: Análisis y Gestión de Riesgos - CriptoRed · – Asegurar la identidad de origen y destino ... robo, fraude, ... ... • evaluación de las consecuencias de una amenaza

Madrid, España, mayo 2011 Video intypedia007es © intypedia 2011 Creative Commons

Términos – Impacto

• evaluación de las consecuencias de una amenaza

– Riesgo • impacto, teniendo en cuenta la probabilidad de la

amenaza

– Análisis • identificación y valoración

– Evaluación • cómo el impacto y el riesgo afectan al negocio

– Gestión • organizarse y actuar

8 Video intypedia011es © intypedia 2011 Creative Commons Madrid, España, noviembre 2011

Page 9: Lección 11: Análisis y Gestión de Riesgos - CriptoRed · – Asegurar la identidad de origen y destino ... robo, fraude, ... ... • evaluación de las consecuencias de una amenaza

Madrid, España, mayo 2011 Video intypedia007es © intypedia 2011 Creative Commons

Estimación tabular

MA alto muy alto

muy alto

muy alto

muy alto

A medio alto alto alto alto

M bajo bajo medio medio medio

B bajo bajo bajo medio medio

MB muy bajo

muy bajo

muy bajo

muy bajo bajo

XS S M L XL

impa

cto

probabilidad

9 Video intypedia011es © intypedia 2011 Creative Commons Madrid, España, noviembre 2011

Page 10: Lección 11: Análisis y Gestión de Riesgos - CriptoRed · – Asegurar la identidad de origen y destino ... robo, fraude, ... ... • evaluación de las consecuencias de una amenaza

Madrid, España, mayo 2011 Video intypedia007es © intypedia 2011 Creative Commons

Riesgo – Riesgo

• el arte de vivir con sistemas razonablemente seguros

– Análisis de impacto • el arte de estimar las consecuencias de una amenaza potencial

– Análisis de riesgos • el arte de estimar las consecuencias recurrentes de la inseguridad

residual

– Análisis de riesgos y análisis de impacto • proporcionan información para tomar decisiones

– Gestión de riesgos • Risk management involves managing to achieve an appropriate

balance between realizing opportunities for gains while minimizing losses. [AS/NZS 4360:2004]

10 Video intypedia011es © intypedia 2011 Creative Commons Madrid, España, noviembre 2011

Page 11: Lección 11: Análisis y Gestión de Riesgos - CriptoRed · – Asegurar la identidad de origen y destino ... robo, fraude, ... ... • evaluación de las consecuencias de una amenaza

Madrid, España, mayo 2011 Video intypedia007es © intypedia 2011 Creative Commons

Gestión de riesgos

Estudio de los riesgos

Determinar el contexto

Identificación

Análisis

Evaluación

Mon

itoriz

ació

n y

revi

sión

Com

unic

ació

n y

cons

ulta

¿Requieren atención los riesgos?

Tratamiento de los riesgos

no

11 Video intypedia011es © intypedia 2011 Creative Commons Madrid, España, noviembre 2011

Page 12: Lección 11: Análisis y Gestión de Riesgos - CriptoRed · – Asegurar la identidad de origen y destino ... robo, fraude, ... ... • evaluación de las consecuencias de una amenaza

Madrid, España, mayo 2011 Video intypedia007es © intypedia 2011 Creative Commons

órdenes y compromiso

Marco para la gestión del riesgo

diseñar un marco para la gestión del riesgo

monitorización y revisión

mejora continua

ISO 31000:2009 – Risk management – Principles and guidelines

12 Video intypedia011es © intypedia 2011 Creative Commons Madrid, España, noviembre 2011

Page 13: Lección 11: Análisis y Gestión de Riesgos - CriptoRed · – Asegurar la identidad de origen y destino ... robo, fraude, ... ... • evaluación de las consecuencias de una amenaza

Madrid, España, mayo 2011 Video intypedia007es © intypedia 2011 Creative Commons

Marco

– Criterios para evaluar la información y los servicios • ej. clasificación de la información • ej. niveles de servicio

– Metodología para analizar los riesgos • e.g. ISO/IEC 27005:2008

– Criterios para evaluar los riesgos – Criterios para decidir el tratamiento de los riesgos

13 Video intypedia011es © intypedia 2011 Creative Commons Madrid, España, noviembre 2011

Page 14: Lección 11: Análisis y Gestión de Riesgos - CriptoRed · – Asegurar la identidad de origen y destino ... robo, fraude, ... ... • evaluación de las consecuencias de una amenaza

Madrid, España, mayo 2011 Video intypedia007es © intypedia 2011 Creative Commons

Roles – Responsable de la información

• establece sus requisitos de seguridad

– Responsable del servicio • establece sus requisitos de seguridad

– Analista de riesgos • traslada los requisitos a los medios TIC • selecciona y evalúa medidas de protección • reporta sobre el riesgo residual

– Propietario del riesgo • evalúa el riesgo en términos de negocio • toma decisiones de tratamiento del riesgo • es la autoridad responsable de la gestión del riesgo

14 Video intypedia011es © intypedia 2011 Creative Commons Madrid, España, noviembre 2011

Page 15: Lección 11: Análisis y Gestión de Riesgos - CriptoRed · – Asegurar la identidad de origen y destino ... robo, fraude, ... ... • evaluación de las consecuencias de una amenaza

Madrid, España, mayo 2011 Video intypedia007es © intypedia 2011 Creative Commons

Gestión de riesgos 1. Analizar 2. Preparar una declaración de aplicabilidad – Gestionar para cumplimiento

• aplicar medidas hasta satisfacer los controles requeridos – Para seguridad real [estática]

• aplicar tratamientos hasta que el riesgo es aceptado – Para seguridad real [dinámica]

1. analizar qué consecuencias implican los cambios en el sistema, en su entorno, las vulnerabilidades descubiertas y las intrusiones detectadas

2. reaccionar en consecuencia

15 Video intypedia011es © intypedia 2011 Creative Commons Madrid, España, noviembre 2011

Page 16: Lección 11: Análisis y Gestión de Riesgos - CriptoRed · – Asegurar la identidad de origen y destino ... robo, fraude, ... ... • evaluación de las consecuencias de una amenaza

Madrid, España, mayo 2011 Video intypedia007es © intypedia 2011 Creative Commons

Opciones de tratamiento

– Evitar • eliminar información / servicios / activos

– Mitigar • prevenir / reaccionar / recuperar

– Transferir o compartir • en términos cualitativos (externalización) • en términos cuantitativos (seguros)

– Aceptar • el riesgo es parte del negocio

16 Video intypedia011es © intypedia 2011 Creative Commons Madrid, España, noviembre 2011

Page 17: Lección 11: Análisis y Gestión de Riesgos - CriptoRed · – Asegurar la identidad de origen y destino ... robo, fraude, ... ... • evaluación de las consecuencias de una amenaza

Madrid, España, mayo 2011 Video intypedia007es © intypedia 2011 Creative Commons

punto de decisión monitorización continua

estudio coste / beneficio

estudio de los riesgos revisión periódica

mitigación del riesgo: • reducción de la exposición • limitación del impacto transferencia

se trata

se asume

se estudia mejor

Toma de decisiones

17 Video intypedia011es © intypedia 2011 Creative Commons Madrid, España, noviembre 2011

Page 18: Lección 11: Análisis y Gestión de Riesgos - CriptoRed · – Asegurar la identidad de origen y destino ... robo, fraude, ... ... • evaluación de las consecuencias de una amenaza

Madrid, España, mayo 2011 Video intypedia007es © intypedia 2011 Creative Commons

Análisis (potencial)

activos

amenazas

probabilidad

impacto

valor

riesgo

están expuestos a

Interesan por su

degradación causan una cierta

con una cierta

18 Video intypedia011es © intypedia 2011 Creative Commons Madrid, España, noviembre 2011

Page 19: Lección 11: Análisis y Gestión de Riesgos - CriptoRed · – Asegurar la identidad de origen y destino ... robo, fraude, ... ... • evaluación de las consecuencias de una amenaza

Madrid, España, mayo 2011 Video intypedia007es © intypedia 2011 Creative Commons

Asegurar todos los tipos de activos

– La información – Los procesos – Las aplicaciones – El sistema operativo – El hardware – Las comunicaciones – Los soportes de información – Las instalaciones – El personal

19 Video intypedia011es © intypedia 2011 Creative Commons Madrid, España, noviembre 2011

Page 20: Lección 11: Análisis y Gestión de Riesgos - CriptoRed · – Asegurar la identidad de origen y destino ... robo, fraude, ... ... • evaluación de las consecuencias de una amenaza

Madrid, España, mayo 2011 Video intypedia007es © intypedia 2011 Creative Commons

Análisis (residual) activos

amenazas

probabilidad residual

impacto residual

valor

riesgo residual

están expuestos a

Interesan por su

degradación residual

causan una cierta

con una cierta

tipo de activo dimensión amenaza

nivel de riesgo

salvaguardas

20 Video intypedia011es © intypedia 2011 Creative Commons Madrid, España, noviembre 2011

Page 21: Lección 11: Análisis y Gestión de Riesgos - CriptoRed · – Asegurar la identidad de origen y destino ... robo, fraude, ... ... • evaluación de las consecuencias de una amenaza

Madrid, España, mayo 2011 Video intypedia007es © intypedia 2011 Creative Commons

Soporte en herramientas

PILAR programas de seguridad

activos

amenazas

impacto y riesgo potenciales

evaluación de salvaguardas

progreso salvaguardas

plan de seguridad

costes & beneficios impacto y riesgo residuales

21 Video intypedia011es © intypedia 2011 Creative Commons Madrid, España, noviembre 2011

Page 22: Lección 11: Análisis y Gestión de Riesgos - CriptoRed · – Asegurar la identidad de origen y destino ... robo, fraude, ... ... • evaluación de las consecuencias de una amenaza

Madrid, España, mayo 2011 Video intypedia007es © intypedia 2011 Creative Commons

La herramienta PILAR

– EAR / PILAR • procedimiento informático-lógico para el análisis del

riesgo entorno de análisis de riesgos

• proyecto CNI → A.L.H. J. Mañas (2003) • especificación: CCN

Ministerio de Defensa, España • comité validación: CCN + MAP + FNMT • parcialmente financiado por el CCN

comercializado como producto independiente

22 Video intypedia011es © intypedia 2011 Creative Commons Madrid, España, noviembre 2011

Page 23: Lección 11: Análisis y Gestión de Riesgos - CriptoRed · – Asegurar la identidad de origen y destino ... robo, fraude, ... ... • evaluación de las consecuencias de una amenaza

Madrid, España, mayo 2011 Video intypedia007es © intypedia 2011 Creative Commons Contacto: [email protected] Madrid, España, mayo 2011 Video intypedia011es © intypedia 2011 Creative Commons Madrid, España, noviembre 2011