Definiciones y metodologías de análisis de riesgo

En esta imagen podemos apreciar 8 tipos diferentes de riesgo reflejados conforme a la proporcionalidad e impacto que pueden tener en su sistema operativo. Así, los puntos verdes representan un riesgo bajo, los amarillos un riesgo intermedio y los rojos un riesgo bastante elevado.


En este gráfico observamos 10 riesgos en lugar de 8 como anteriormente, los cuales representan los riesgos mencionados en prácticas anteriores en relación con mi hogar. Los riesgos más bajos, que son los de color verde, representan un tsunami, un terremoto y un huracán. El riesgo medio, que es el de color amarillo representa una fuga de agua, y los 6 riesgos restantes de color rojo representan un hackeo, un incendio, un pico de tensión, un spam, un pishing y un spyware.

Con respecto a la hoja INCIBE podemos ver diferentes hojas:
La primera se llama "Ejemplo de análisis" y en ella aparece un tabla donde se ve reflejado un análisis de riesgos con su respectiva activo, amenaza, probabilidad, impacto y riesgo.
En la hoja de "Tablas AR", se muestran diferentes tablas que explican el valor que tienen los diferentes números en relación con la probabilidad y el impacto.
En la hoja "Catálogo de amenazas" pues, como su propio nombre indica, muestra una gran variedad de posibles amenazas que puede sufrir el activo.
En la hoja "Activos" se definen una gran variedad de ellos para elegir a la hora de la eleccion de una empresa.
En la hoja "Cruce Activos-Amenazas" se interrelacionan las posibles amenazas que pueden sufrir cada uno de los activos elegidos.
Finalmente, en la hoja "Análisis de Riesgos", se muestra una tabla preparada que debemos complementar asignando una probabilidad, un impacto y un riesgo en función del activo y la amenaza que hayamos elegido que sufra.



En esta tabla, observamos como los activos con mayor riesgo en este caso, son el móvil debido a la amenaza de robo, la conexión a internet debido a un pico de tensión y la página web por un corte en el suministro eléctrico. Sin embargo, vemos como el resto sufren también un riesgo importante pero no excesivo en comparación con los demás.

Comentarios

Entradas populares de este blog

OSINT

Modelo de seguridad CIA