Please enable JavaScript.
Coggle requires JavaScript to display documents.
(Riesgo, Amenzas y Vulnerabilidades) - Coggle Diagram
Riesgo
Conceptos asociados al Riesgo
Riesgo Residual
Control
Factor de Riesgo
Apetito al Riesgo
Tolerancia al Riesgo
Capacidad de Riesgo
Riego Inerente
¿Como medir el riesgo?
Impacto
Probabildiad
Exposición
Tipos de Medicion
Cuantitativa / Se emplean Escalas
Cualitativa / Se emplean Escalas
Formula de Medir el Riesgo / Cuantitativo y Cualitativo
Perdida Esperada PE
Tasa Anual de Ocurrencia TAO
Perdida Anual Esperada (PAE)
Amenzas y Vulnerabilidades
Amenza
Amenza es una causa Potencial que puede generar un incidente no deseado, que puede generar un daño a un sistema u organizacion.
Tipos de Amenzas
Naturales
Actos Criminales
Errores Humanos
Modelado de Amenazas
Establece una mirada del entorno desde el punto de vista de un atacante e intentar determinar las vulnerabilidades que el atacante explotaría.
Pasos para un TMA
Paso 1. Recopilar información básica
Paso 2. Crear y analizar el modelo de amenazas
Paso 3. Analizar las amenazas
Paso 4. Identificar las tecnologías y técnicas de mitigación
Paso 5. Documentar el modelo de seguridad y las consideraciones de implementación
Paso 6. Implementar y probar las mitigaciones
Paso 7. Mantener el modelo de amenazas sincronizado con el diseño
Modelos Existentes
Stride
S uplantación de identidad de usuario
T ampering
R epudio
Divulgación de I nformación (brecha de privacidad o filtración de información)
D enegación de servicio ( D.o.S
E levación de privilegios
Octave
Trike
Vulnerabilidad
Es una debilidad, fallo o incapacidad de un sistema para openerarse o hacer frente a las amenazas, que pudiesen comprometer integridad, disponibilidad o confidencialidad del sistema.
Identificar, evaluar y abordar eficientemente las debilidades asociadas a las plataformas de software y hardware , es fundamental para evitar y/o disminuir las probabilidad de materialización de eventos indeseados e inesperados.
Evaluación de Vulnerabilidad
CVSS Framework que establece métricas de caracterisicacion, impacto y severidad de vulnerabilidad en Tecnología de Información.
3 grupos de métricas, base , temporal, entorno
Métricas Base y Temporal se especifican porque se tienen las características de una vulnerabilidad.
Métricas Ambientales, se especifican por la organizacion, usuarios finales, porque son las mejores que pueden evaluar el impacto de una vulnerabilidad dentro de su entorno informático.
Métricas Base
Métricas de Explotividad
Attack Vector
Network, Adjacent , Local, Phisical
Attack Complexity
Alto o Bajo
Privileges Required PR
None Low High
User Interaction
None Required
Scope
Change Unchange
Impacto
Métricas de Temporalidad
Exploit Code Maturity
Not defined, High, Functional, Proof of Concept, Unproven
Remediation Level
Not defined, Unaviable, Workaround, Tempory Fix, Official Fix
Report Confidence
Not defined , Confirmed , Reasonable ,
Unknow
Métricas de Medioambiente
Security Requirements
Not defined , High, Medium, Low
Modified Base Metrics
Not Defined
Escala cualitativa de Severidad.
Cuantitatica
None: 0.0
Low: 0.1 - 3.9
Medium: 4.0 - 6.9
High: 7.0 - 8.9
Criticial: 9.0 - 10.0