Sinergia CiberseguridadSinergia CiberseguridadSinergia CiberseguridadSinergia Ciberseguridad
  • Consultoría y Detección
    • Pentesting y haking ético
    • Análisis de Riesgos
    • Reglamento General de Protección de datos (RGPD)
    • Auditoria sobre el Esquema Nacional de Seguridad
    • Análisis forense
    • Consultoría ISO 27001 – 27002
  • Fortificación y Protección
    • Protección Básica
    • Fortificación Media
    • Fortificación Avanzada
    • Soluciones a medida
  • Formación
  • Partners
  • ¿Hablamos?

Análisis de Riesgos

  • Reglamento General de Protección de datos (RGPD)
  • Consultoría ISO 27001 – 27002
  • Análisis de Riesgos
  • Pentesting y haking ético
  • Análisis forense
  • Auditoria sobre el Esquema Nacional de Seguridad
Home Actividades de Detección Análisis de Riesgos

Sin duda alguna, si queremos «empezar por el principio» en materia de ciberseguridad en nuestra empresa, el análisis de riesgos es uno de los trabajos más importantes a la hora de definir proyectos e iniciativas para la mejora de la seguridad de la información. Si consideramos que las herramientas tecnológicas y la información que manejamos son de gran valor para nuestra organización debemos empezar a pensar en poner en práctica un Plan Director de Seguridad.

El Plan Director de Seguridad (PDS) se puede simplificar como la definición y priorización de un conjunto de proyectos en materia de seguridad de la información, dirigido a reducir los riesgos a los que está expuesta la organización hasta unos niveles aceptables a partir de un análisis de la situación inicial. Llevar a cabo un buen análisis nos permitirá centrar nuestro foco de atención en los riesgos asociados a los sistemas, procesos y elementos dentro del alcance del PDS. De esta forma mitigaremos la posibilidad de tener algún tipo de incidente de ciberseguridad. Por otra parte, también podemos obtener beneficios si realizamos un análisis de riesgos de forma aislada en lugar de llevarlo a cabo dentro de un contexto mayor como es el del desarrollo de un PDS.

A continuación veremos de forma sencilla las principales tareas del análisis de riesgos, aportando recomendaciones prácticas sobre cómo llevarlo a cabo, y considerando algunas particularidades a tener en cuenta para que aporte el máximo valor al PDS. Cabe señalar que las fases o etapas que componen un análisis de riesgos dependen de la metodología escogida. En el caso que nos ocupa, hemos seleccionado un conjunto de fases que son comunes en la mayor parte de las metodologías para el análisis de riesgos.

1

Definir el alcance

El primer paso a la hora de llevar a cabo el análisis de riesgos, es establecer el alcance del estudio. Vamos a considerar que este análisis de riesgos forma parte del Plan Director de Seguridad. Por lo tanto, recomendamos que el análisis de riesgos cubra la totalidad del alcance del PDS, dónde se han seleccionado las áreas estratégicas sobre las que mejorar la seguridad. Por otra parte, también es posible definir un alcance más limitado atendiendo a departamentos, procesos o sistemas.

Identificar los activos

Una vez definido el alcance, debemos identificar los activos más importantes que guardan relación con el departamento, proceso, o sistema objeto del estudio.

2
3

Identificar / seleccionar las amenazas

Habiendo identificado los principales activos, el siguiente paso consiste en identificar las amenazas a las que estos están expuestos. Tal y como imaginamos, el conjunto de amenazas es amplio y diverso por lo que debemos hacer un esfuerzo en mantener un enfoque práctico y aplicado.

Identificar vulnerabilidades y salvaguardas

La siguiente fase consiste en estudiar las características de nuestros activos para identificar puntos débiles o vulnerabilidades.

Por otra parte, también analizaremos y documentaremos las medidas de seguridad implantadas en nuestra organización.

4
5

Evaluar el riesgo

Llegado a este punto disponemos de los siguientes elementos:

  • Inventario de activos.
  • Conjunto de amenazas a las que está expuesta cada activo.
  • Conjunto de vulnerabilidades asociadas a cada activo (si corresponde).
  • Conjunto de medidas de seguridad implantadas

Con esta información, nos encontramos en condiciones de calcular el riesgo. Para cada par activo-amenaza, estimaremos la probabilidad de que la amenaza se materialice y el impacto sobre el negocio que esto produciría. El cálculo de riesgo se puede realizar usando tanto criterios cuantitativos como cualitativos.

Tratar el riesgo

Una vez calculado el riesgo principal, debemos tratar aquellos otros que marquen el objetivo de seguridad establecido por la empresa.

Por último, cabe señalar que como realizamos este análisis de riesgos en el contexto de un PDS, las acciones e iniciativas para tratar los riesgos pasarán a formar parte del mismo: clasificándolas y priorizándolas.

6

Política de privacidad | Cookies | Aviso legal | Política de cookies (UE)
  • Consultoría y Detección
    • Pentesting y haking ético
    • Análisis de Riesgos
    • Reglamento General de Protección de datos (RGPD)
    • Auditoria sobre el Esquema Nacional de Seguridad
    • Análisis forense
    • Consultoría ISO 27001 – 27002
  • Fortificación y Protección
    • Protección Básica
    • Fortificación Media
    • Fortificación Avanzada
    • Soluciones a medida
  • Formación
  • Partners
  • ¿Hablamos?
Sinergia Ciberseguridad
Gestionar el Consentimiento de las Cookies
Utilizamos cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Ver preferencias
{title} {title} {title}