Você está na página 1de 11

Identificación de amenazas.

Las amenazas son todos aquellos factores externos de que alguna manera pueden
causar daños en los activos informáticos o también hace referencia a personas que
aprovechan las vulnerabilidades de seguridad existentes para cometer ataques a
los sistemas o a los activos informáticos.

En el catálogo 2 de la metodología MAGERIT se detalla los factores externos de


amenaza y la clasificación de los mismos, por eso es importante antes de hacer el
ejercicio, leer esta clasificación y revisar las dimensiones de valoración y escalas de
valoración de las amenazas.

La evaluación de amenazas se realiza basado en la frecuencia de materialización


de la amenaza en cada uno de los activos informáticos existentes, la valoración del
impacto en cada una de las dimensiones de seguridad según MAGERIT. Es
importante recordar que la valoración dependerá de las dimensiones afectadas que
está descrito en el segundo libro de MAGERIT, y la valoración está en relación con
la degradación que puede sufrir cada uno de los activos en cada dimensión de
seguridad. La escala está dada por un rango porcentual de impactos en los activos.

Tabla 1: Escala de rango de frecuencia de amenazas

Vulnerabilidad Rango Valor


Frecuencia muy alta 1 vez al díao 100
Frecuencia alta 1 vez cada semana 70
Frecuencia media 1 vez cada 2 meses 50
Frecuencia baja 1 vez cada 6 meses 10
Frecuencia muy baja 1 vez al año 5

Tabla 2: Dimensiones de seguridad según MAGERIT

Dimensiones de Seguridad Identificación


Autenticidad A
Confiabilidad C
Integridad I
Disponibilidad D
Trazabilidad T
Tabla 3: Escala de rango porcentual de impactos en los activos para
cada dimensión de seguridad.
Impacto Valor cuantitativo

Muy alto 100%


Alto 75%
Medio 50%
Bajo 20%
Muy bajo 5%

En el siguiente ejemplo se muestra la clasificación de las amenazas que se


identifican en MAGERIT, éstas se establecen para cada activo determinando su
probabilidad o frecuencia de ocurrencia y el impacto que tiene en cada una de las
dimensiones de seguridad.

Relación de amenazas por activo identificando su frecuencia e impacto


Impacto para cada dimensión %
Frecuenci

Amenaza Activo
a

[A] [C] [I] [D] [T]

[HW] equipos 5 100%


informáticos.
[Media] soportes de 5 100%
[N.1] Fuego
información.
[AUX] equipamento 5 50%
auxiliar.
[L] instalaciones. 5 50%
[HW] equipos 5 100%
informáticos.
[Media] soportes de 5 100%
[N.2] Daños por agua información.
[AUX] equipamento 5 50%
auxiliar.
[L] instalaciones. 5 50%

[HW] equipos 5 100%


informáticos.
[N.7] Desastres [Media] soportes de 5 100%
naturales. Fenómeno información.
sísmico. [AUX] equipamento 5 50%
auxiliar.
[L] instalaciones. 5 100%

[HW] equipos 5 100%


informáticos.
Relación de amenazas por activo identificando su frecuencia e impacto
Impacto para cada dimensión %

Frecuenci
Amenaza Activo

a
[A] [C] [I] [D] [T]

[N.8] Desastres [Media] soportes de 5 100%


naturales. Fenómeno información.
de origen vocánico. [AUX] equipamento 5 50%
auxiliar.
[L] instalaciones. 5 100%

[HW] equipos 10 100%


informáticos.
[Media] soportes de 5 100%
[I.1] Fuego información.
[AUX] equipamento 5 50%
auxiliar.
[L] instalaciones. 5 50%

Relación de amenazas por activo identificando su frecuencia e impacto


Impacto para cada dimensión %
Frecuenci

Amenaza Activo
a

[A] [C] [I] [D] [T]

[HW] equipos 10 100%


informáticos.
[Media] soportes de 5 100%
[I.2] Daños por agua
información.
[AUX] equipamento 5 50%
auxiliar.
[L] instalaciones. 5 50%
[HW] equipos 50 75%
informáticos.
[I.3] Contaminación
mecánica. [Media] soportes de 5 50%
información.
[AUX] equipamento 5 20%
auxiliar.
[HW] equipos 50 100%
informáticos.
[I.4] Contaminación
electromagnética.
Relación de amenazas por activo identificando su frecuencia e impacto
Impacto para cada dimensión %

Frecuenci
Amenaza Activo

a
[A] [C] [I] [D] [T]

[SW] aplicaciones 50 100%


(software)
[I.5] Avería de origen [HW] equipos 50 100%
físico o lógico. informáticos
[Media] soportes de
(hardware) 10 20%
información
[AUX] equipamiento 5 20%
auxiliar
[HW] equipos 50 100%
informáticos.
[I.6] Corte del [Media] soportes de 5 50%
suministro eléctrico información
(electrónicos)
[AUX] equipamiento 5 5%
auxiliar
[I.7] Condiciones [HW] equipos 50 100%
inadecuadas de informáticos
temperatura o (hardware)
humedad
[I.8] Fallo de servicios [COM] redes de 50 100%
de comunicaciones comunicaciones (red
inalámbrica,
intranet, internet)
[I.9] Interrupción de [AUX] equipamiento 5 5%
otros servicios y auxiliar
suministros
esenciales
[I.10] Degradación de [Media] soportes de 5 5%
los soportes de información
almacenamiento de la
información
[D] datos / 10 50% 100% 50%
información.
Archivos de
Contratistas.
[D] datos / 10 100% 100% 50%
información.
Archivos de
Informes Jurídicos.
[D] datos / 5 100% 100% 50%
[E.1] Errores de los
información. Archivo
usuarios.
de Copias de
seguridad de la
información
Relación de amenazas por activo identificando su frecuencia e impacto
Impacto para cada dimensión %

Frecuenci
Amenaza Activo

a
[A] [C] [I] [D] [T]

[D] datos / 5 100% 100% 50%


información.
Archivos de
viabilidad
Estaciones de
servicio
[D] datos / 5 50% 50% 50%
información.
Contraseñas de
acceso de
empleados
[E.1] Errores de los [keys] claves 5 100% 100% 100%
usuarios. criptográficas
[S] servicios. 5 50% 50% 50%
Servicios prestados
a usuarios externos
[S] servicios. 5 100% 100% 75%
Servicios prestados
a funcionarios tanto
al interior como
haciendo uso de
[E.1] Errores de los internet.
usuarios.
[S] servicios. 10 75% 50% 50%
Servicio de internet
al que pueden
acceder los
funcionarios.
[S] servicios. Manejo 5 50% 50% 75%
de correos
electrónicos
[S] aplicaciones. 5 25% 25% 25%
Servicio de
almacenamiento de
información en el
servidor de bases
de datos.
[S] aplicaciones. 5 100% 75% 75%
Manejo de
privilegios de
acuerdo al rol.
[S] aplicaciones. 5 25% 25% 25%
Servidor de
aplicaciones.
Relación de amenazas por activo identificando su frecuencia e impacto
Impacto para cada dimensión %

Frecuenci
Amenaza Activo

a
[A] [C] [I] [D] [T]

[S] aplicaciones. 5 25% 25% 25%


Gestor base de
datos, aplicación
destinada a realizar
el proceso de
gestión de las bases
[E.1] Errores de los de datos manejadas
usuarios. al interior de la
empresa.
[S]aplicaciones. 5 25% 25% 25%
Office 365
[S] aplicaciones. 5 75% 20% 75%
Windows Defender
original con
actualizaciones
automáticas.
[S] aplicaciones. 10 75% 20% 75%
Sistema operativo
Windows 7 y 8, en
su versión
professional con
actualizaciones
automáticas.
[Media] soportes de 10 50% 50% 50%
activadas.
información.
Soportes de
Información
almacenamiento
[E.1] Errores de los
electrónico.
usuarios.
[Media] soportes de 10 50% 50% 50%
información.
Soportes de
Información
almacenamiento no
electrónico.
[D] datos / 50 100% 75% 50%
información
[keys] claves 5 100% 75% 50%
[E.2] Errores del criptográficas
administrador [S] servicios 5 75% 50% 75%

[SW] aplicaciones 5 100% 75% 75%

[COM] redes de 10 100% 75% 75%


comunicaciones
[E.3] Errores de [D.log] registros de 5 100%
monitorización (log) actividad
Relación de amenazas por activo identificando su frecuencia e impacto
Impacto para cada dimensión %

Frecuenci
Amenaza Activo

a
[A] [C] [I] [D] [T]

[E.4] Errores de [D.conf] datos de 5 100%


configuración configuración
[P] personal. 50 75%
Personal atención
[E.7] Deficiencias en
público, técnico,
la organización
administrativo,
archivo
[E.8] Difusión de [SW] aplicaciones 5 50% 50% 75%
software dañino (software)
[S] servicios 5 20%
[E.9] Errores de [re- [SW] aplicaciones 5 20%
]encaminamiento
[COM] redes de 5 20%
comunicaciones
[E.15] Alteración [D] datos / 10 100%
accidental de la información
información
[D] datos / 10 50%
información
[E.18] Destrucción de [SW] aplicaciones 5 50%
información
[Media] soportes de 5 20%
información
[D] datos / 10 75%
información
[keys] claves 5 75%
criptográficas
[S] servicios 10 75%
[E.19] Fugas de
información [SW] aplicaciones 10 50%
(SW)
[Media] soportes de 10 75%
información
[P] personal 10 75%
(revelación)
[SW] aplicaciones. 5 75% 50% 20%
Servidor de
aplicaciones.
[SW] aplicaciones. 10 50% 20% 75%
Gestor base de
datos, aplicación
[E.20] destinada a realizar
Vulnerabilidades de el proceso de
los programas gestión de las bases
(software) de datos manejadas
al interior de la
empresa.
Relación de amenazas por activo identificando su frecuencia e impacto
Impacto para cada dimensión %

Frecuenci
Amenaza Activo

a
[A] [C] [I] [D] [T]

[SW] aplicaciones. 5 5% 5% 5%
Office 365
[SW] aplicaciones. 5 75% 20% 100%
Windows Defender
original con
actualizaciones
automáticas.
[SW] aplicaciones. 10 50% 20% 75%
Sistema operativo
Windows 7 y 8, en
su versión
professional con
actualizaciones
automáticas.
[SW] aplicaciones. 5 20% 75%
Servidor de
aplicaciones.
[SW] aplicaciones. 10 20% 75%
Gestor base de
datos, aplicación
destinada a realizar
el proceso de
gestión de las bases
de datos manejadas
al interior de la
[E.21] Errores de
empresa.
mantenimiento /
actualización de [SW] aplicaciones. 5 20% 20%
programas (software) Office 365
[SW] aplicaciones. 10 5% 20%
Windows Defender
original con
actualizaciones
automáticas.
[SW] aplicaciones. 10 50% 50%
Sistema operativo
Windows 7 y 8, en
su versión
professional con
actualizaciones
automáticas.
[HW] equipos 10 75%
informáticos
[E.23] Errores de
(hardware)
mantenimiento /
actualización de [Media] soportes 10 75%
equipos (hardware) electrónicos
[AUX] equipamiento 10 75%
auxiliar
Relación de amenazas por activo identificando su frecuencia e impacto
Impacto para cada dimensión %

Frecuenci
Amenaza Activo

a
[A] [C] [I] [D] [T]

[E.24] Caída del [S] servicios 5 100%


sistema por
agotamiento de [HW] equipos 10 100%
recursos informáticos
(hardware)
[COM] redes de 5 100%
comunicaciones
[E.25] Pérdida de [HW] equipos 5 75% 100%
equipos-Robo informáticos
(hardware)
[Media] soportes de 5 50% 100%
información
[AUX] equipamiento 5 50% 100%
auxiliar
[E.28] Indisponibilidad [P] personal interno 10 75%
del personal
[D] datos / 10 100% 100% 100%
información
[keys] claves 10 100% 75% 75%
[A.5] Suplantación de criptográficas
la identidad del [S] servicios 10 75% 75% 75%
usuario
[SW] aplicaciones 10 50% 50% 50%
(software)
[COM] redes de 10 100% 100% 100%
comunicaciones
[D] datos / 5 75% 100% 10%
información
[keys] claves 5 75% 50% 10%
criptográficas
[S] servicios 5 50% 50% 75%
[A.6] Abuso de
privilegios de acceso [SW] aplicaciones 10 50% 50% 50%
(software)
[HW] equipos 50 75% 75% 75%
informáticos
[COM] redes de
(hardware) 10 75% 50% 75%
comunicaciones
[S] servicios 5 75% 75% 75%

[SW] aplicaciones 10 75% 75% 75%


(software)
HW] equipos 50 75% 75% 75%
informáticos
[A.7] Uso no previsto (hardware)
[COM] redes de 10 75% 75% 75%
comunicaciones
Relación de amenazas por activo identificando su frecuencia e impacto
Impacto para cada dimensión %

Frecuenci
Amenaza Activo

a
[A] [C] [I] [D] [T]

[Media] soportes de 5 40% 40% 40%


información
[AUX] equipamiento 5 40% 40% 40%
auxiliar
[L] instalaciones 5 50% 30% 20%

[A.8] Difusión de [SW] aplicaciones 5 30% 30% 30%


software dañino (software)
[D] datos / 10 100% 75%
información
[keys] claves 5 50% 75%
[A.11] Acceso no criptográficas
autorizado [S] servicios 5 75% 50%

[SW] aplicaciones 10 75% 50%


(software)
[HW] equipos 10 75% 20%
informáticos
(hardware)
[A.11] Acceso no
autorizado [COM] redes de 10 75% 20%
comunicaciones
[Media] soportes de 5 25% 25%
información
[AUX] equipamiento 5 10% 10%
auxiliar
[L] instalaciones 5 75% 50%

[A.13] Repudio [S] servicios 5 50% 75%

[A.14] Interceptación [COM] redes de 5 75%


de información comunicaciones
(escucha) [D] datos / 5 75%
información
[A.15] Modificación [keys] claves 5 75%
deliberada de la criptográficas
información [S] servicios 5 75%
(acceso)
[SW] aplicaciones 5 75%
(SW)
[D] datos / 5 100%
información
[keys] claves 5 100%
[A.18] Destrucción de criptográficas
información [S] servicios 5 100%
(acceso)
[SW] aplicaciones 5 100%
(SW)
[Media] soportes de 5 75%
información
Relación de amenazas por activo identificando su frecuencia e impacto
Impacto para cada dimensión %

Frecuenci
Amenaza Activo

a
[A] [C] [I] [D] [T]

[D] datos / 10 100%


información
[A.19] Revelación de [keys] claves 5 100%
información criptográficas
[S] servicios 5 50%
(acceso)
[Media] soportes de 5 50%
información
[A.22] Manipulación [SW] aplicaciones 5 50% 50% 50%
de programas (software)
[HW] equipos 50 75% 100%
[A.23] Manipulación [Media] soportes de 5 25% 25%
de los equipos información
[AUX] equipamiento 5 10% 10%
auxiliar
[S] servicios 5 75%
A.24] Denegación de [HW] equipos 5 75%
servicio informáticos
(hardware)
[COM] redes de 5 75%
comunicaciones
[HW] equipos 5 75% 100%
informáticos
(hardware)
[A.25] Robo [Media] soportes de 5 75% 20%
información
[AUX] equipamiento 5 75% 20%
auxiliar
[HW] equipos 5 100%
informáticos
(hardware)
[A.26] Ataque [Media] soportes de 5 50%
destructivo información
[AUX] equipamiento 5 50%
auxiliar
[L] instalaciones 5 75%

[A.28] Indisponibilidad [P] personal interno 10 75%


del personal
[A.29] Extorsión [P] personal interno 5 75% 75% 75%

[A.30] Ingeniería [P] personal interno 5 75% 75% 75%


social

Você também pode gostar