Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de...
Transcript of Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de...
![Page 1: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/1.jpg)
![Page 2: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/2.jpg)
- Método
- Catálogo de Elementos
- Guía de Técnicas
Organización para la Cooperación y el Desarrollo Económico
(OCDE)
Directrices para la seguridad de sistemas y redes de Información.
Hacia una cultura de la seguridad.
Junio 2002
Principio 6: Evaluación del riesgo.
Los participantes deben llevar a cabo evaluaciones de riesgo.
1997
Magerit
Versión 2
2005
Magerit v.3: Introducción
![Page 3: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/3.jpg)
• Metodología elaborada y promovida por el Consejo Superior de Administración Electrónica (CSAE).
• Respuesta a la percepción de que la sociedad depende de forma creciente de las Tecnologías de la Información (TI) para la consecución de sus objetivos de servicio.
• Razón de ser de MAGERIT: la generalización del uso de los medios electrónicos, informáticos y telemáticos (MEIT) supone beneficios para los ciudadanos.
Pero también da lugar a ciertos riesgos que deben minimizarse con medidas de seguridad que generen confianza en el uso de los MEIT.
![Page 4: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/4.jpg)
MAGERIT
![Page 5: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/5.jpg)
La Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico Nacional, con la colaboración del MAP, tiene librerías que permiten aplicar Magerit versión 3 y realizar el análisis y la gestión de los riesgos en el marco de los Criterios.
![Page 6: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/6.jpg)
Para conocer el estado de seguridad de un
sistema, necesitamos modelarlo, identificando y
valorando sus activos, e identificando y valorando
las amenazas sobre dichos activos. Así pues,
podemos estimar el riesgo a que el sistema está
sujeto.
![Page 7: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/7.jpg)
El riesgo se puede mitigar por medio de las
salvaguardas o contramedidas desplegadas para
proteger el sistema.
Es inusual que las salvaguardas reduzcan el riesgo
a cero; es más frecuente que siga existiendo un
riesgo residual que la organización o bien pueda
aceptar, o bien intente reducir más, estableciendo
un plan de seguridad orientado a llevar el riesgo a
niveles aceptables.
![Page 8: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/8.jpg)
Herramienta PILAR
• Analizar los riesgos en varias dimensiones:
– Confidencialidad
– Integridad
– Disponibilidad
– Autenticidad
– Trazabilidad (accountability)
• Para tratar el riesgo se proponen:
• Salvaguardas (o contramedidas)
• Normas de seguridad
• Procedimientos de seguridad
• Analizar el riesgo residual a lo largo de diversas etapas de tratamiento
Dimensión de seguridad
Un aspecto, diferenciado de
otros posibles aspectos,
respecto del que se puede
medir el valor de un activo en
el sentido del perjuicio que
causaría su pérdida de valor.
![Page 9: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/9.jpg)
Proyecto
Informes
Proyecto
![Page 10: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/10.jpg)
![Page 11: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/11.jpg)
![Page 12: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/12.jpg)
![Page 13: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/13.jpg)
![Page 14: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/14.jpg)
AMENAZAS
![Page 15: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/15.jpg)
SALVAGUARDAS
Empezar a utilizar PILAR con el proyecto descrito en ejemplo.pdf y el fichero
ejemplo_es.mgr que proporciona la herramienta
![Page 16: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/16.jpg)
Herramienta PILAR: PROCEDIMIENTO INFORMÁTICO Y LÓGICO DE ANÁLISIS DE RIESGOS
–FACILIDAD DE USO. Realización asistida del análisis y la
gestión de los riesgos, de manera intuitiva y rápida.
–FLEXIBILIDAD. Utilizable a diferentes niveles de
profundidad y de conocimiento de los usuarios.
–ADAPTACIÓN ENTORNO. Posibilidad de generación y
adaptación de bibliotecas (AAPP, OTAN, EMPRESAS).
–PRIORIZACIÓN SELECCIÓN SALVAGUARDAS.
![Page 17: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/17.jpg)
Proyecto
Informes
Proyecto
![Page 18: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/18.jpg)
![Page 19: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/19.jpg)
Proyecto
Informes
Proyecto
![Page 20: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/20.jpg)
activosactivos
amenazasamenazas
frecuenciafrecuencia
impactoimpacto
valorvalor
riesgoriesgo
están expuestos a
Interesan por su
degradacióndegradación
causan una cierta
con una cierta
Análisis de riesgos
![Page 21: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/21.jpg)
Estimación cuantitativa
•Conociendo el valor del impacto sobre un activo y la frecuencia de ocurrencia, calculamos el riesgo de amenaza sobre un activo.
• Impacto = valor * degradación
• Riesgo = impacto * frecuencia
•Cálculo del riesgo acumulado:
• Sí el activo A depende de B en un x%, el valor de A se acumula en B en la proporción en que depende.
• Riesgo_acumulado_B = impacto_acumulado_B x frecuencia
•Cálculo del riesgo repercutido:
• Si A depende de B en un g%, la degradación de B repercute en A en la proporción en que depende.
• Riesgo_repercutido_A = impacto_repercutido_A x frecuencia
![Page 22: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/22.jpg)
![Page 23: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/23.jpg)
![Page 24: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/24.jpg)
1. Determinar los
activos relevantes para la Organización, su interrelación y su valor, en el sentido de qué perjuicio (coste) supondría su degradación.
![Page 25: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/25.jpg)
2. Determinar a qué amenazas están expuestos aquellos activos.
![Page 26: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/26.jpg)
3. Determinar qué
salvaguardas existentes hay
dispuestas y cuán eficaces son
frente al riesgo.
![Page 27: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/27.jpg)
4. Estimar el impacto, definido como el daño sobre el activo derivado de la materialización de la amenaza.
![Page 28: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/28.jpg)
5. Estimar el riesgo, definido como el impacto ponderado con la tasa de ocurrencia (o expectación de materialización) de la amenaza.
![Page 29: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/29.jpg)
Proyecto
Informes
Proyecto
![Page 30: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/30.jpg)
![Page 31: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/31.jpg)
Estas opciones se especifican para cada proyecto; es por ello que sólo se pueden seleccionar cuando hay un proyecto abierto, y sólo afectan a dicho proyecto.
![Page 32: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/32.jpg)
Opciones
![Page 33: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/33.jpg)
![Page 34: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/34.jpg)
Opciones / Probabilidad
![Page 35: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/35.jpg)
Opciones / Degradación
![Page 36: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/36.jpg)
![Page 37: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/37.jpg)
Proyecto
Informes
Proyecto
![Page 38: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/38.jpg)
![Page 39: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/39.jpg)
Proyecto
Informes
Proyecto
![Page 40: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/40.jpg)
![Page 41: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/41.jpg)
![Page 42: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/42.jpg)
![Page 43: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/43.jpg)
![Page 44: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/44.jpg)
![Page 45: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/45.jpg)
![Page 46: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/46.jpg)
![Page 47: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/47.jpg)
![Page 48: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/48.jpg)
![Page 49: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/49.jpg)
![Page 50: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/50.jpg)
![Page 51: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/51.jpg)
![Page 52: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/52.jpg)
Amenazas Activo: ¿es objeto
de amenazas?
Los activos
normalmente están
sujetos a amenazas.
Cuando se indica
que un activo no
tiene amenazas, las
propuestas del perfil
de amenazas se
ignoran.
![Page 53: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/53.jpg)
![Page 54: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/54.jpg)
![Page 55: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/55.jpg)
Impacto
![Page 56: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/56.jpg)
![Page 57: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/57.jpg)
Definición: Procedimiento o mecanismo tecnológico que reduce el riesgo.
activosactivos
amenazasamenazas
frecuenciaresidual
frecuenciaresidual
impactoresidual
impactoresidual
valorvalor
riesgoresidual
riesgoresidual
están expuestos a
Interesan por su
degradaciónresidual
degradaciónresidual
causan una cierta
con una cierta
tipo de activo
dimensión
amenaza
nivel de riesgo
salvaguardassalvaguardas
Las salvaguardas actúan sobre el riesgo:
• Reduciendo la frecuencia de las amenazas: (preventivas). Las ideales llegan a impedir que la
amenaza se materialice.
• Limitando el daño causado: Unas limitan la
posible degradación; otras permiten detectar el ataque
para frenar que la degradación avance. Otras permiten la
pronta recuperación del sistema cuando la amenaza lo
destruye. En cualquiera de las versiones, la amenaza se
materializa; pero las consecuencias se limitan.
Paso 3: Salvaguardas
![Page 58: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/58.jpg)
![Page 59: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/59.jpg)
![Page 60: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/60.jpg)
INFORMES
![Page 61: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/61.jpg)
INFORMES
![Page 62: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/62.jpg)
Referencias
Manual de usuario Pilar análisis y gestión de riesgos:
https://www.ccn-cert.cni.es/herramientas-de-ciberseguridad/ear-pilar/pilar.html
https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/400-Guias_Generales/470G/470G1_Manual_de_usuario_Pilar_analisis_y_gestion_de_riesgos.pdf
https://www.ccn-cert.cni.es/publico/herramientas/Pilar-5.4.5/Pilar_5.4.5/bcm_es/index.html
https://www.youtube.com/watch?v=UgFKEcZ6nw0
https://www.youtube.com/watch?v=WvafvN0dAAo
![Page 63: Manejo de la herramienta PILARLa Herramienta PILAR (Procedimiento Informático y Lógico de Análisis de Riesgos), desarrollada por el Centro Nacional de Inteligencia – Centro Criptológico](https://reader034.fdocumento.com/reader034/viewer/2022042202/5ea349909e16617cc460eedd/html5/thumbnails/63.jpg)
Referencias
Manual PILAR y Libro I Magerit.
Si hay dudas con algún término buscar en Internet.