Modulo 01 - Gestion de Riesgos ISO 27005 - Semana 02 PDF
Modulo 01 - Gestion de Riesgos ISO 27005 - Semana 02 PDF
Modulo 01 - Gestion de Riesgos ISO 27005 - Semana 02 PDF
Impacto
Activo Amenaza Vuln. Prob. Riesgo
C I D
Laptop
File server
Contratos
Datos de los
pacientes
Ejemplo de una Apreciación del Riesgo
Identificación de “amenazas”
Impacto
Activo Amenaza Vuln. Prob. Riesgo
C I D
Laptop Robo
File server Virus
Contratos Robo
Datos de los
Divulgar
pacientes
Ejemplo de una Apreciación del Riesgo
Identificación de “vulnerabilidades”
Impacto
Activo Amenaza Vuln. Prob. Riesgo
C I D
Laptop Robo Portabilidad
File server Virus Antivirus Débil
Contratos Robo No hay caja fuerte
Datos de los Acceso no
Divulgar
pacientes controlado
Ejemplo de una Apreciación del Riesgo
Evaluación del “impacto” (se evalúa la “C” “I” y “D” en una escala de 1 a 5)
Impacto
Activo Amenaza Vuln. Prob. Riesgo
C I D
Laptop Robo Portabilidad 2 3 1
File server Virus Antivirus Débil 3 3 3
Contratos Robo No hay caja fuerte 4 4 1
Datos de los Acceso no
Divulgar 5 4 3
pacientes controlado
Ejemplo de una Apreciación del Riesgo
Evaluación de la “probabilidad” de ocurrencia (escala de 1 a 5)
Impacto
Activo Amenaza Vuln. Prob. Riesgo
C I D
Laptop Robo Portabilidad 2 3 1 1
File server Virus Antivirus Débil 3 3 3 1
Contratos Robo No hay caja fuerte 4 4 1 2
Datos de los Acceso no
Divulgar 5 4 3 2
pacientes controlado
Ejemplo de una Apreciación del Riesgo
Determinación del “riesgo” (C+I+D)/3 + Prob. en una escala del 1 al 10
Impacto
Activo Amenaza Vuln. Prob. Riesgo
C I D
Laptop Robo Portabilidad 2 3 1 1 3
File server Virus Antivirus Débil 3 3 3 1 4
Contratos Robo No hay caja fuerte 4 4 1 2 5
Datos de los Acceso no
Divulgar 5 4 3 2 6
pacientes controlado
Ejemplo de una Apreciación del Riesgo
Tratamiento del “riesgo” Implementar controles que reduzcan el impacto o la
probabilidad de ocurrencia
Impacto
Activo Amenaza Vuln. Prob. Riesgo
C I D
Laptop Robo Portabilidad 2 3 1 1 3
File server Virus Antivirus Débil 3 3 3 1 4
Contratos Robo No hay caja fuerte 4 4 1 2 5
Datos de los Acceso no
Divulgar 5 4 3 2 6
pacientes controlado
Ejemplo de una Apreciación del Riesgo
Tratamiento del “riesgo” Implementar controles que reduzcan el impacto o la
probabilidad de ocurrencia
Impacto
Activo Amenaza Vuln. Prob. Riesgo
C I D
Laptop Robo Portabilidad 2 3 1 1 3
File server Virus Antivirus Débil 3 3 3 1 4
Contratos Robo No hay caja fuerte 4 4 1 2 5
Datos de los Acceso no
Divulgar 5 4 3 2 6
pacientes controlado
Tratamiento del Riesgo
Lista de actividades
▪ Evitar el Riesgo
Cancelación o modificación de una actividad o conjunto de
actividades relacionadas con riesgos
▪ Compartir el Riesgo Compartir el Riesgo
• El riesgo puede ser compartido con otra parte interesada que pueda
gestionarlo con más eficacia. Esta es la mejor opción cuando:
• Es muy difícil para una organización reducir el riesgo a un nivel aceptable
• La organización carece de los conocimientos necesarios para gestionarlo
• Es más económico transferirlo a un tercero
Compartir el Riesgo (II)
Métodos posibles
• Una vez que han sido tomadas las decisiones sobre las opciones
de tratamiento del riesgo, deben ser identificadas y planificadas
las actividades para la aplicación de esas decisiones
• Las actividades deberían ser clasificadas en orden de prioridad
• Deben destinarse los recursos necesarios para el plan de
tratamiento
Plan de Tratamiento del Riesgo
Ejemplo donde: NR=Nivel de riesgo, P=Prioridad
Escenarios de NR P Opción de Control Recursos Responsable Fecha inicio Mantenimie
riesgo tratamiento necesarios /Fecha fin nto
requerido/C
omentarios
Los usuarios 6 Alta Evitar Hacer que 10 horas para Roberth 20/07/2018 Hacer
no SharePoint volver a Jhonson 21/07/2018 revisiones
autorizados sea configurar y (Admin periódicas
pueden inaccesible probar el sistema SharePoint), de seguridad
conectarse a David Smith del sistema
SharePoint a (Admin para
través de la Server garantizar
extranet y Seguridad) que
buscar SharePoint
archivos proporcione
confidenciales la seguridad
de la adecuada
organización
con la
Evaluación del Riesgo Residual (I)
ISO 27005, cláusula 9.1
Entrada Actividades Salida
Escenario Valor del Riesgo Valor del Control Valor del Riesgo Residual
Escenario A 10 3 7
Escenario B 8 1 7
Escenario C 15 6 9
Escenario D 3 0 3
Escenario E 4 0 4
Escenario F 8 2 6
Aceptación del Riesgo
Lista de actividades
Aceptación del
plan de Aceptación del
tratamiento del riesgo residual
riesgo
Aceptación del Riesgo para la Seguridad de la
Información
ISO 27005, cláusula 9.1 e ISO 31000, cláusula 5.5.2
Entrada Actividades Salida
Comunicación
Registro de las
externa y
decisiones y
mecanismos de
comunicaciones
reporte
Definir los Objetivos de los Riesgos de Comunicación
ISO 27005, cláusula 11
Actual Descripción
Considerar lo siguiente: