11.06.2015 Views

o_19nhsmha01vhpfpg1knut7kcn4a.pdf

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Para la cuantificación del riesgo de perder un recurso, es posible asignar un valor numérico de<br />

0 a 10, tanto a la importancia del recurso (10 es el recurso de mayor importancia) como al<br />

riesgo de perderlo (10 es el riesgo más alto).<br />

El riesgo de un recurso será el producto de su importancia por el riesgo de perderlo:<br />

WR= Riesgo de un recurso<br />

R=Riesgo de Perder un recurso<br />

I=importancia de tener un recurso<br />

t=producto<br />

Otros factores que debe considerar para el análisis de riesgo de un recurso de red son su<br />

disponibilidad, su integridad y su carácter confidencial, los cuales pueden incorporarse a la<br />

fórmula para ser evaluados.<br />

Luego, con la siguiente fórmula es posible calcular el riesgo general de los recursos de la red:<br />

Los riesgos se clasifican por su nivel de importancia y por la severidad de su pérdida:<br />

Estimación del riesgo de pérdida del recurso (R i )<br />

Estimación de la importancia del recurso (I i )<br />

Recursos de análisis y gestión de riesgos<br />

Para(Vieites, 2006), los recursos son los activos para proteger el sistema informático de la<br />

organización. Presenta los principales recursos que se deberían tener en consideración a la<br />

hora de analizar y gestionar los riesgos: Recursos hardware, Recursos software, Elementos de<br />

comunicaciones, Información que se almacena, procesa y distribuye a través del sistema,<br />

locales y oficinas donde se ubican los recursos físicos y desde los que acceden al sistema los<br />

usuarios finales, personas que utilizan o se benefician directa o indirectamente del<br />

funcionamiento del sistema, y la imagen y reputación de la organización.<br />

Cada recurso o activo de la organización se podría caracterizar por un código, su descripción,<br />

su costo o precio de adquisición, su costo de reposición, su nivel de criticidad o importancia<br />

para el mantenimiento de las actividades de la organización, el nivel requerido de integridad y<br />

de confidencialidad, etc.<br />

Amenazas y vulnerabilidades<br />

(Vieites, 2006), Considera una amenaza como cualquier evento accidental o intencionado que<br />

pueda ocasionar algún daño en el sistema informático, provocando pérdidas materiales,<br />

financieras o de otro tipo a la organización.<br />

Se entiende por amenaza una condición del entorno del sistema de información (persona,<br />

máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una<br />

violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). La<br />

política de seguridad y el análisis de riesgos habrán identificado las amenazas que han de ser<br />

contrarrestadas, dependiendo del diseñador del sistema de seguridad especificar los servicios<br />

y mecanismos de seguridad necesarios.<br />

2905

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!