{"id":5397,"date":"2011-09-22T06:37:10","date_gmt":"2011-09-22T09:37:10","guid":{"rendered":"http:\/\/brainlabs.com.ar\/novedad\/?p=5397"},"modified":"2011-09-22T06:37:10","modified_gmt":"2011-09-22T09:37:10","slug":"evaluacion-de-riesgos","status":"publish","type":"post","link":"https:\/\/www.brainlabs.com\/novedad\/evaluacion-de-riesgos\/","title":{"rendered":"Evaluaci\u00f3n de Riesgos"},"content":{"rendered":"<p>El an\u00e1lisis de riesgos supone m\u00e1s que el hecho de calcular la posibilidad de que ocurran cosas negativas.<\/p>\n<p style=\"text-align: center;\"><a class=\"highslide\" onclick=\"return vz.expand(this)\" href=\"http:\/\/brainlabs.com.ar\/novedad\/images\/\/incident-cycle.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-medium wp-image-5398\" title=\"incident-cycle\" src=\"http:\/\/brainlabs.com.ar\/novedad\/images\/\/incident-cycle-300x218.png\" alt=\"\" width=\"300\" height=\"218\" \/><\/a><\/p>\n<ul>\n<li>Se debe poder obtener una evaluaci\u00f3n econ\u00f3mica del impacto de estos sucesos. Este valor se podr\u00e1 utilizar para contrastar el costo de la protecci\u00f3n de la informaci\u00f3n en an\u00e1lisis, versus el costo de volverla a producir (reproducir).<\/li>\n<li>Se debe tener en cuenta la probabilidad que sucedan cada uno de los problemas posibles. De esta forma se pueden priorizar los problemas y su coste potencial desarrollando un plan de acci\u00f3n adecuado.<\/li>\n<li>Se debe conocer qu\u00e9 se quiere proteger, d\u00f3nde y c\u00f3mo, asegurando que con los costos en los que se incurren se obtengan beneficios efectivos. Para esto se deber\u00e1 identificar los recursos (hardware, software, informaci\u00f3n, personal, accesorios, etc.) con que se cuenta y las amenazas a las que se est\u00e1 expuesto.<\/li>\n<\/ul>\n<p>La evaluaci\u00f3n de riesgos y presentaci\u00f3n de respuestas debe prepararse de forma personalizada para cada organizaci\u00f3n; pero se puede presupone algunas preguntas que ayudan en la identificaci\u00f3n de lo anteriormente expuesto (1):<\/p>\n<ul>\n<li>\u00ab\u00bfQu\u00e9 puede ir mal?\u00bb<\/li>\n<li>\u00ab\u00bfCon qu\u00e9 frecuencia puede ocurrir?\u00bb<\/li>\n<li>\u00ab\u00bfCu\u00e1les ser\u00edan sus consecuencias?\u00bb<\/li>\n<li>\u00ab\u00bfQu\u00e9 fiabilidad tienen las respuestas a las tres primeras preguntas?\u00bb<\/li>\n<li>\u00ab\u00bfSe est\u00e1 preparado para abrir las puertas del negocio sin sistemas, por un d\u00eda, una semana, cuanto tiempo?\u00bb<\/li>\n<li>\u00ab\u00bfCu\u00e1l es el costo de una hora sin procesar, un d\u00eda, una semana&#8230;?\u00bb<\/li>\n<li>\u00ab\u00bfCu\u00e1nto, tiempo se puede estar off-line sin que los clientes se vayan a la competencia?\u00bb<\/li>\n<li>\u00ab\u00bfSe tiene forma de detectar a un empleado deshonesto en el sistema?\u00bb<\/li>\n<li>\u00ab\u00bfSe tiene control sobre las operaciones de los distintos sistemas?\u00bb<\/li>\n<li>\u00ab\u00bfCuantas personas dentro de la empresa, (sin considerar su honestidad), est\u00e1n en condiciones de inhibir el procesamiento de datos?\u00bb<\/li>\n<li>\u00ab\u00bfA que se llama informaci\u00f3n confidencial y\/o sensitiva?\u00bb<\/li>\n<li>\u00ab\u00bfLa informaci\u00f3n confidencial y sensitiva permanece as\u00ed en los sistemas?\u00bb<\/li>\n<li>\u00ab\u00bfLa seguridad actual cubre los tipos de ataques existentes y est\u00e1 preparada para adecuarse a los avances tecnol\u00f3gicos esperados?\u00bb<\/li>\n<li>\u00ab\u00bfA quien se le permite usar que recurso?\u00bb<\/li>\n<li>\u00ab\u00bfQui\u00e9n es el propietario del recurso? y \u00bfqui\u00e9n es el usuario con mayores privilegios sobre ese recurso?\u00bb<\/li>\n<li>\u00ab\u00bfCu\u00e1les ser\u00e1n los privilegios y responsabilidades del Administrador vs. la del usuario?\u00bb<\/li>\n<li>\u00ab\u00bfC\u00f3mo se actuar\u00e1 si la seguridad es violada?\u00bb<\/li>\n<\/ul>\n<p>Una vez obtenida la lista de cada uno de los riesgos se efectuar\u00e1 un resumen del tipo:<\/p>\n<p>&nbsp;<\/p>\n<table class=\"aligncenter\" style=\"width: 193px; height: 196px;\" border=\"0\" cellspacing=\"2\" cellpadding=\"0\">\n<tbody>\n<tr>\n<th style=\"text-align: left;\"><span style=\"background-color: #000000; color: #ffffff;\">Tipo de Riesgo<\/span><\/th>\n<th><span style=\"background-color: #000000; color: #ffffff;\">Factor<\/span><\/th>\n<\/tr>\n<tr>\n<td>Robo de hardware<\/td>\n<td>Alto<\/td>\n<\/tr>\n<tr>\n<td>Robo de informaci\u00f3n<\/td>\n<td>Alto<\/td>\n<\/tr>\n<tr>\n<td>Vandalismo<\/td>\n<td>Medio<\/td>\n<\/tr>\n<tr>\n<td>Fallas en los equipos<\/td>\n<td>Medio<\/td>\n<\/tr>\n<tr>\n<td>Virus Inform\u00e1ticos<\/td>\n<td>Medio<\/td>\n<\/tr>\n<tr>\n<td>Equivocaciones<\/td>\n<td>Medio<\/td>\n<\/tr>\n<tr>\n<td>Accesos no autorizados<\/td>\n<td>Medio<\/td>\n<\/tr>\n<tr>\n<td>Fraude<\/td>\n<td>Bajo<\/td>\n<\/tr>\n<tr>\n<td>Fuego<\/td>\n<td>Muy Bajo<\/td>\n<\/tr>\n<tr>\n<td>Terremotos<\/td>\n<td>Muy Bajo<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Seg\u00fan esta tabla habr\u00e1 que tomar las medidas pertinentes de seguridad para cada caso en particular, cuidando incurrir en los costos necesarios seg\u00fan el factor de riesgo representado.<\/p>\n<p>(1) RFC 1244: Site Security Handbook. J. Reynolds &#8211; P. Holbrook. Julio 1991<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El an\u00e1lisis de riesgos supone m\u00e1s que el hecho de calcular la posibilidad de que&#8230;<\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[48],"tags":[],"class_list":["post-5397","post","type-post","status-publish","format-standard","hentry","category-seguridad"],"featured_image_urls":{"full":"","thumbnail":"","medium":"","medium_large":"","large":"","1536x1536":"","2048x2048":"","covernews-featured":"","covernews-medium":""},"author_info":{"display_name":"Sergio Zamenfeld","author_link":"https:\/\/www.brainlabs.com\/novedad\/author\/sergio\/"},"category_info":"<a href=\"https:\/\/www.brainlabs.com\/novedad\/category\/seguridad\/\" rel=\"category tag\">Seguridad<\/a>","tag_info":"Seguridad","comment_count":"0","_links":{"self":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/5397","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/comments?post=5397"}],"version-history":[{"count":0,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/5397\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/media?parent=5397"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/categories?post=5397"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/tags?post=5397"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}