Gestión de Riesgos en Servidores UNPRG
Gestión de Riesgos en Servidores UNPRG
TESIS
PRESENTADO PARA OPTAR EL TÍTULO PROFESIONAL DE
INGENIERO EN COMPUTACIÓN E INFORMÁTICA
PRESENTADO POR: ,
BACH. JAVIER GUSTAVO GUEVARA CHUMAN
ASESOR:
INGm GILBERTO CARRIÓN BARCO
LAMBAYEQUE .. PERÚ
SmEMBRE 21115
m
UNIVERSIDAD NACIO-NAL
PEDRO RUIZ GALLO
FACULTAD DE CIENCIAS FÍSICAS Y MATEMATICAS
ESCUELA PROFESIONAL DE INGENIERÍA EN COMPUTACIÓN E INFORMATICA
TESIS
PRESENTADO POR:
ASESOR:
. ;,
APLICACIÓN DE LA METODOLOGÍA MAGERIT PARA EL ANÁLISIS Y GESTIÓN
DE RIESGOS EN LOS SERVIDORES DE LOS SISTEMAS DE GESTIÓN
ACADÉMICA DE LA UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO
Bach. J~uevara
Tesista
Chumán
o Reyes Lescano
esidente
Asesor
2
DEDICATORIA
3
AGRADECIMIENTO
4
RESUMEN
donde participo el encargado del área que brindo información y apoyo para
gestión académica y los criterios para identificar los riesgos que se presentan. El
5
ABSTRACT
the area to provide information and support to assess the situation Current security
servers academic management systems and criterio for identifying the risks that
arise. The purpose was to provide a Risk Mitigation Plan based on the security
and Risk Management lnformation technology, which includes two processes that
are structured as fol/ows: risk analysis method (ID, Agencies and evaluation assets;
safeguards, impact and risk estimation). Risk Process (Decision Making and
Mitigation Plan) Management and Pilar, Logical Computer Procedure for Risk
Magerit too/
6
ÍNDICE GENERAL
DEDICATORIA 3
AGRADECIMIENTO 4
RESUMEN 5
ABSTRACT 6
(N DICE GENERAL 7
(NO/CE DE CUADROS 10
/NO/CE DE TABLAS 11
(NO/CE DE GRÁFICOS 12
/NO/CE DE FIGURAS 13
INTRODUCCIÓN 14
CAPITULO 1: DATOS GENERALES DE LA ORGANIZACIÓN 16
1.1 Descripción de la Organización 16
1.2 Misión, Visión y Objetivos de la Organización 16
1.2.1 Misión 16
1.2.2 Visión 16
1.2.3 Objetivos 17
1.3 Estructura Orgánica 17
1.4 Situación Actual de los Servidores de los Sistemas de Gestión Académica- Unprg 17
1.4.1 Red Física 17
1.4.2 Redes de Datos 20
1.4.3 Configuración de la Red del Campus UNPRG. 20
1.4.4 Servicios 20
[Link] Sistema de Gestión Académica para Pregrado 21
[Link] Sistema de Gestión Académica 22
1.4.5 Descripción del Hardware y Software de los Servidores 23
CAPITULO 11: PROBLEMÁTICA DE LA INVESTIGACIÓN 25
2.1 Realidad Problemática 25
2.1.1 Planteamiento del Problema 25
2.2 Formulación del Problema 25
2.3 Justificación e Importancia de la investigación 25
2.3.1 Justificación 25
[Link] Justificación Académica 25
[Link] Justificación Social 26
[Link] Justificación Económica 26
[Link] Justificación Tecnológica 26
[Link] Justificación Institucional 26
2.3.2 Importancia 26
2.4 Objetivos de la Investigación 27
2.4.1 Objetivo General 27
2.4.2 Objetivos Específicos 27
2.5 Limitaciones de la Investigación 27
CAPITULO 111: MARCO METODOLÓGICO 29
3.1 Tipo de Investigación 29
3.2 Hipótesis 29
3.3 Variables 29
3.3.1 Variable Independiente 29
3.3.2 Variable Dependiente 29
CAPITULO IV: MARCO TEÓRICO 31
4.1 Antecedentes de la Investigación 31
4.1.1 Antecedente 1 31
4.1.2 Antecedente 2 31
4.1.3 Antecedente 3 31
4.1.4Antecedente 4 32
4.2 Desarrollo de la Temática 32
7
4.2.1 Planificación - - - - - - - - - - - - - - - - - - - - ' - - - - - - - 3 2
4.2.2 Método de análisis de riesgos 32
[Link] Caracterización de los activos 32
[Link] Caracterización de las amenazas 32
[Link] Caracterización de las salvaguardas 32
[Link] Estimación del estado de riesgo 33
4.2.3 Proceso de Gestión de Riesgos 33
4.3 Metodología MAGERIT V3.0 33
4.3.1/ntroducción 33
4.3.2 Objetivos 34
[Link] Directos 34
[Link] Indirectos 34
4.3.3 Organización de las Guías 34
[Link] Libro 1 34
[Link] Libro 11 35
[Link] Guía de Técnicas 36
4.3.4 Método de Análisis de Riesgos y Proceso de Gestión de Riesgos 36
[Link] Método de Análisis de Riesgos 36
[Link].1 Paso 1: Activos 37
[Link].2 Paso 2: Amenazas 41
4.3.4..1.3 Determinación de/Impacto Potencial 42
[Link].4 Determinación del Riesgo Potencial 44
[Link].5 Paso 3: Salvaguardas 45
[Link].6 Paso 4: Impacto Residual 50
[Link].7 Paso 5: Riesgo Residual 50
[Link].8 Documentación 51
[Link] Proceso de Gestión de Riesgos 51
[Link].1 Evaluación: Interpretación de Jos valores de impacto y riesgo residuales___ 53
[Link].2 Aceptación del riesgo 53
[Link].3 Tratamiento 54
[Link].4 Opciones de Tratamiento del Riesgo: Eliminación 54
[Link].5 Opciones de Tratamiento del Riesgo: Mitigación 55
[Link].6 Opciones de Tratamiento del Riesgo: Compartición 55
[Link].7 Opciones de Tratamiento del Riesgo: Financiación 55
[Link].8 Documentación del proceso 56
4.3.5 Plan de seguridad 56
4.4 Herramienta Pilar 5.4.5 56
4.4.1 Análisis y Gestión de riesgos 57
4.5 Criterios de Selección de la Metodología Magerit 58
4.6 Criterios de Selección de la Herramienta Pilar 58
CAPITULO V: DESARROLLO DEL ANALIS/S Y GESTIÓN DE RIESGOS EN LOS SERVIDORES DE LOS
SISTEMAS DE GESTIÓN ACADÉMICA - UNPRG 60
5.1 Método de Análisis de Riesgos 61
5.1.1 MAR 1: Caracterización de los Activos 62
[Link] Tarea. MAR 1.1: Identificación de los Activos 62
[Link].1 [S} Servicios 63
[Link].2 [SW} Software (las aplicaciones informáticas) .63
[Link].3 [HW] Hardware (los equipos informáticos) 63
[Link].4 [COM} Redes de Comunicaciones 64
[Link].5 [MEDIA] Soportes de Información 64
[Link].6 [AUX] Equipamiento auxiliar 65
[Link].7 [L]Instalaciones 65
[Link].8 [P] Personal 65
[Link] Tarea MAR 1.2: Dependencias entre Jos Activos 67
[Link] Tarea MAR 1.3: Valoración de Jos Activos 69
5.1.2 MAR 2: Caracterización de las Amenazas 71
8
[Link] Tarea MAR 2.1: Identificación de las Amenazas _ _ _ _ _ _ _ _ _ _ _ _ 72
[Link] Tarea MAR 2.1: Valoración de las Amenazas 73
5.1.3 MAR 3: Caracterización de las Salvaguardas 75
[Link] Tarea MAR 3.1: Identificación de las Salvaguardas Existentes 76
[Link] Tarea MAR 3.2: Valoración de las Salvaguardas 78
5.1.4 MAR 4: Estimación del Estado de Riesgo 82
[Link] Tarea MAR 4.1: Estimación de/Impacto 82
[Link].11mpacto Potencial 82
[Link].21mpacto Residual 83
[Link] Tarea MAR 4.2 Estimación del Riesgo 84
[Link].1 Riesgo Potencial 85
[Link].2 Riesgo Residual 86
5.1.4.31nterpretación de los resultados 88
5.2 Proceso de Gestión de Riesgos 88
5.2.1 Toma de Decisiones 89
5.2.1.11dentificación de riesgos críticos 89
[Link] Calificación del riesgo 89
5.2.2 Elaboración del plan de mitigación 91
[Link] Plan de mitigación 91
CAPITULO VI: COSTOS Y BENEFICIOS 97
6.1 Análisis de Costos 97
6.1.1 Costo de Software 97
6.1.2 Costo de Personal 97
6.1.3 Costo de Servicios 97
6.1.4 Costo de Materiales 97
6.1.5 Costos de Hardware 98
6.1. 6 Resumen de Costos 98
6.2 Análisis de Viabilidad 98
6.3 Beneficios 100
CAPITULO VI/: CONCLUSIONES 102
CAPITULO V/11: RECOMENDACIONES 104
CAPITULO IX: REFERENCIAS BIBLIOGRAFICAS 106
CAPITULO X: ANEXOS 108
10.1 Glosario 108
10.2 Fichas de recojo de datos 110
10.3 Identificación de los Activos 114
10.4 Clasificación de los Activos 114
10.5 Dependencia de los Activos 115
10.6 Estadfstica de la dependencia de los Activos 117
10. 7 Lista de Amenazas 117
10.8 Identificación de las Amenazas 120
10.9 Valoración de las amenazas 127
10.10Anexosen CD 138
9
ÍNDICE DE CUADROS
Cuadro 1: Ubicación De La Red Del Campus Universitario- UNPRG .................................................. 20
Cuadro 2: Descripción de los servidores de los sistemas de gestión académica- UNPRG ..................23
Cuadro 3: Descripción de los servidores- UNPRG .............................................................................. 23
Cuadro 4: Descripción de la variable Independiente .......................................................................... 29
Cuadro 5: Descripción de la variable dependiente ............................................................................. 29
Cuadro 6: Tipos de salvaguardas ....................................................................................................... 49
Cuadro 7: Plan de seguridad ............................................................................................................. 56
Cuadro 8: Comparativa De Metodologfas De Análisis Y Gestión De Riesgos ....................................... 58
Cuadro 9: Análisis Comparativo De Las Herramientas AGR................................................................ 58
Cuadro 10: Lista de Activos- AGRSGA-UNPRG.................................................................................. 66
Cuadro 11: Aspecto de las Salvaguardas ........................................................................................... 75
Cuadro 12: Tipo de protección de salvaguardas ................................................................................ 75
Cuadro 13: Peso relativo de salvaguardas ......................................................................................... 75
Cuadro 14: Plan de Mitigación ......................................................................................................... 95
Cuadro 15: Fichas de recojo de datos .............................................................................................. 110
Cuadro 16: Clasificación de los Activos ............................................................................................ 115
Cuadro 17: Dependencia entre los Activos....................................................................................... 116
Cuadro 18: Lista de Amenazas ........................................................................................................ 119
Cuadro 19: Identificación de Salvaguardas- Activo ......................................................................... 127
10
INDICE DE TABLAS
Tabla 1: Escala detallada de Jos criterios de valoración. _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 40
Tabla 2: Degradación del valor 42
Tabla 3: Probabilidad de ocurrencia 42
Tabla 4: Eficacia y madurez de las salvaguardas 50
Tabla 5: Diagrama de dependencia de activos según su tipo 67
Tabla 6: Valoración de Activos- AGRSGA-UNPRG 69
Tabla 7: Tabla de criterios de valoración -Pilar 70
Tabla 8: Valoración de Activos- Valor Acumulado- AGRSGA-UNPRG. 71
Tabla 9: Probabilidad 73
Tabla 10: Degradación 73
Tabla 11: valoración de las amenazas- AGRSGA-UNPRG 74
Tabla 12: Lista de salvaguardas existentes y valoración de Pilar. 78
Tabla 13: Valoración de las Salvaguardas- AGRSGA-UNPRG 81
Tabla 14: Estimación de/Impacto 82
Tabla 15: Impacto Potencial 83
Tabla 16: Impacto Residual 84
Tabla 17: Criterios de Estimación del Riesgo 85
Tabla 18: Riesgo Potencial 86
Tabla 19: Riesgo Residual 87
Tabla 20:/identificación de riesgos críticos (actual) 89
Tabla 21: costos de software 97
Tabla 22: Costo de Personal 97
Tabla 23: Costo de Servicios 97
Tabla 24: Costo de Materiales 97
Tabla 25: Costos de Hardware 98
Tabla 26: Resumen de Costos 98
Tabla 27: Flujo Neto Efectivo Proyectado 99
Tabla 28: Valor Actual Neto (VAN) 99
Tabla 29: Valoración de las Amenazas 127
11
ÍNDICE DE GRÁFICOS
Gráfico 1: Organigrama Funcional del Área de Administración de Red .............................................. 17
Gráfico 2: Elementos del análisis de riesgos potenciales .................................................................... 37
Gráfico 3: El riesgo en función del impacto y la probabilidad............................................................. 44
Gráfico 4: Elementos de análisis del riesgo residual........................................................................... 47
Gráfico 5: Decisiones de tratamiento de los riesgos........................................................................... 53
Gráfico 6: Zonas de riesgo ................................................................................................................. 54
Gráfico 7: Diagrama de los proceso de análisis y gestión de riesgos .................................................. 57
Gráfico 8: Dependencia de Activos- AGRSGA-UNPRG....................................................................... 68
12
INDICE DE FIGURAS
Figura 1: Red física de los servidores de los sistemas de gestión académica- UNPRG _ _ _ _ _ 18
Figura 2: Principales servidores de los sistemas de gestión académica 19
Figura 3: Aplicación de actas virtuales- UNPRG 21
Figura 4: OCAA- UNPRG 22
Figura 5: ISO 31000- marco de trabajo para la gestión de riesgos 34
Figura 6: Escala simplificada de los criterios de valoración 40
Figura 7: Herramienta Pilar- Pantalla de Principal 57
Figura 8: AGRSGA-UNPRG- Pilar 5.4.5 60
Figura 9: Datos del Proyecto AGRSGA-UNPRG- Pilar 5.4.5. 61
Figura 10: Análisis De Riesgos- AGRSGA-UNPRG 61
Figura 11: Caracterización de Jos activos -AGRSGA-UNPRG 62
Figura 12: Pantalla de trabajo de caracterización de las amenazas 72
Figura 13:/dentificación de riesgos por activo. 88
Figura 14: Gestión de seguridad 92
Figura 15: Riesgo Residual- Aplicación del plan de mitigación 95
Figura 16: Estadísticas de Jos Activos 114
Figura 17: Dependencias entre capas 117
Figura 18: Dependencia entre activos- Bloques 117
13
INTRODUCCIÓN
La presente tesis que tiene por objetivo Identificar los riesgos que se
Gestión de riesgos y proponiendo las medidas que deben adoptarse para el control
de estos riesgos.
Pedro Ruiz Gallo donde existen sistemas que gestionan el proceso de matrículas y la
publicación de notas de fin de ciclo. Constantemente las quejas por parte del sector
14
CAPITULO 1:
DATOS GENERALES DE LA
ORGANIZACIÓN
15
CAPITULO 1: DATOS GENERALES DE LA ORGANIZACIÓN
1.1 Descripción de la Organización
La organización elegida es la Universidad Nacional Pedro Ruiz Gallo (UNPRG), ubicada
en la av. Juan XXIII # 391 en la Ciudad Universitaria, Lambayeque - Perú, es una
comunidad académica orientada a la investigación y a la docencia, que brinda una
formación humanista, científica y tecnológica con una clara conciencia de nuestro país
como realidad multicultural. Adopta el concepto de educación como derecho
fundamental y servicio público esencial. Está integrada por profesores, estudiantes,
trabajadores administrativos y graduados.
Director de DUIS:
lng. Luis Alberto Reyes Lescano
Responsable del Área de Administración de Red:
lng. Vladimir Sabino Gonzáles Mechán
1.2.2 Visión
Visión de la Dirección Universitaria de Informática y Sistemas
Ser la Dirección que lidere la generación de herramientas y soluciones tecnológicas
que necesita la UNPRG, además que promueva el intercambio y la transferencia de
dicho conocimiento con sus pares de otras universidades y empresas públicas y
privadas.
16
1.2.3 Objetivos
Los Principales Objetivos de la Dirección Universitaria de Informática y Sistemas
• Brinda apoyo y asesoramiento técnico - administrativo a las diversas
dependencias de la Universidad sobre la base de los requerimientos funcionales
de cada una de ellas.
• Vela por la correcta administración de los recursos humanos, financieros y
materiales de acuerdo a las normas emitidas, por los correspondientes sistemas
administrativos.
UNIDAD DE ADMINISTRACIÓN DE
SEGURIDAD, SERVIDORES Y BASES DE DATOS
( UNIDAD DE CONECTIVIDAD Y SOPORTE ]
Gráfico 1: Organigrama Funcional del Área de Administración de Red
Fuente: Área de Administración de Red (AAR)-UNPRG
1.4 Situación Actual de los Servidores de los Sistemas de Gestión Académica- Unprg
La situación actual de los servidores, datos que fueron obtenidos a través de
entrevistas al encargado del área de administración de la red, recolección de datos de
documentos pertenecientes al área, entre otros.
17
di] ,
'
(!)
cr
a.
z
:J
5
~
w
o
~
ZS3N01:)\I:)Ild\l
30~001i\~3S
z
o TllfM3tll:l
~
Cf)
w SmMflN\1 ~00111~3S
\
(!)
w
o
Cf) \
<{
~
w
1-
Cf)
Cñ
Cf)
g
w
o 8tldNn
Cf)
w
cr
oo
~
w
Cf)
(j- '
ff¡
SOI~\IOS030
01~01:)3Cll0 Cl001i\Cl3S
Cf)
o
..J
w
o
<{
~
~
(!)
S3N01:}1J:)I1dlf
30Cl00111Cl3S
::t; ,------
o 1
Figura 1: Red física de los servidores de los sistemas de gestión académica- UNPRG
Fuente: Elaborado por el autor
18
En la figura siguiente, se indica los principales servidores involucrados en el
funcionamiento de los sistemas.
Sm:MilN'If ~001fi~3S
m:ldNn
SOI~'If0S030
01~0103~10 ~001fi~3S
19
1.4.2 Redes de Datos
El acceso a los sistemas de gestión académica es a través de internet desde cualquier
punto, teniendo un usuario y contraseña registrada, también se puede acceder al
sistema utilizando la red de datos de la universidad está comprendida en diferentes
áreas, las direcciones ip no se muestran completas por motivos de seguridad o mal
uso de los mismos, las cuales se detallan en el siguiente cuadro:
1.4.4 Servicios
La universidad ofrece varios servicios, mencionare el servicio que abarca el estudio del
proyecto que es el servicio de gestión académica, el cual cuenta con dos sistemas
implementados que se describen a continuación:
20
[Link] Sistema de Gestión Académica para Pregrado
Objetivos: Gestionar el proceso de matrículas y notas de los alumnos de pre grado de
las diferentes sedes de la UNPRG
Alcances
• Oficina Central de Asuntos Académicos
• Oficina de Asuntos Pedagógicos
• Departamentos Académicos
• Direcciones de Escuelas
• Oficina de Grados y Títulos
Funciones Principales
• Planificar ciclo académico
• Programar de cursos
• Asignar cargas lectivas
• Generar horarios
• Registrar y verificar matriculas
• Emitir constancias
•t [J [Link]/ModuloAutenticacion/[Link]
..
----·=--~--~--~=--·- -----~--~~.:..; _____ __. . . .,.__.:_.. : . _____. _. . . . ._.___
···~·· ...___._.._~'---~--:·
TNPI>-G
J.
\J
IUNlVERSIDADNACIOt-:AL
; :\ , PEDRO RUIZ GALLO
Sistema de Autenticación
UsuaJiol[l J
[clave [11
=='1li
[ lrngresar 1 1
---------------
Universidad [Link] Pedro Rui: Gallo Telffono: (S1)(74)·2B·32Sl /soporte_gest.:@:[Link]
Av. Juan XX!!! 391 • Lambayeque • Peru UNPRG-2011 :9 Der~á.cs R~5o::rvados
21
[Link] Sistema de Gestión Académica
Objetivos: Gestionar el proceso de matrículas y notas de los alumnos de la UNPRG
Alcances
• Oficina Central de Asuntos Académicos
• Oficina de Asuntos Pedagógicos
• Departamentos Académicos
• Direcciones de Escuelas
• Oficina de Grados y Títulos
--- --·--..-·----
ww'[Link]/ocaa/[Link]
UNIVERSIDAD NACIONAl PEDRO [Link].O:
UICERRECTOJUUJO ACAQEMICO
(e) Derechos Reser\'ados 2007 · Oficina Central de Asuntos Académicos webmaster. crui!@[Link]
22
1.4.5 Descripción del Hardware y Software de los Servidores
La descripción de los servidores de los sistemas de gestión académica de la
U.N.P.R.G. En las siguientes tablas, los servidores del sistema de gestión académica y
del sistema de gestión académica para pre-grado, y los algunos servidores que aportan
al funcionamiento de los sistemas.
23
CAPITULO 11:
PROBLEMÁTICA DE LA
INVESTIGACIÓN
24
CAPITULO 11: PROBLEMÁTICA DE LA INVESTIGACIÓN
2.1 Realidad Problemática
2.1.1 Planteamiento del Problema
La Universidad Nacional Pedro Ruiz Gallo, cuenta con una diversidad de sistemas de
información, entre los cuales se encuentra el Sistema De Gestión Académica Para
Pregrado y el Sistema de Gestión Académica (GESTAC), que tiene como objetivo
Gestionar el proceso de matrículas y notas de los alumnos, utilizando servidores para
el flujo e intercambio de la información a través de una red que conecta a la Dirección
Universitaria de Admis ón, Dirección Universitaria de Asuntos Académicos, los
Departamentos Académi os, las Oficinas de Procesos Académicos, las Direcciones de
Escuelas y las Oficina de Grados y Títulos. Así mismo permiten el acceso a través de
internet a catedráticos, p rsonal administrativo y alumnos.
Ante la ausencia de la id ntificación de los riesgos que presentan los servidores y por
lo consiguiente descono er las medidas que podría adaptarse, hace que todo dependa
del esfuerzo particular d los administradores encargados.
Por lo cual se plantean las siguientes interrogantes ¿Están bien implementados los
servidores y la red de los sistemas de gestión académica?, ¿Qué grado de confiabilidad
y seguridad se le brinda a los datos que fluyen a través de la red de los servidores de
los sistemas de gestión a adémica?
25
encontramos a la metodología MAGERIT, metodología de análisis y gestión de riesgos
de tecnologías de la información, la cual mediante una serie de pasos nos mostrara el
estado actual de seguridad que se encuentran los servidores de los sistemas de
gestión académica.
2.3.2 Importancia
La importancia de modernizar y normalizar las políticas del plan de mitigación de
riesgos, significara obtener la información acerca de los riegos que se presentan y las
medidas que deben tomarse en búsqueda de mejorar la seguridad de la información
reduciendo los riesgos a los están expuesto los servidores de los sistemas de gestión
académica, centrándose en los servidores principales involucrados en el servicio.
De esta manera mejorar la imagen institucional, apoyando el avance tecnológico y
facilitando la realización del proceso de gestión académica tanto para alumnos, como
para docente.
26
2.4 Objetivos de la Investigación
2.4.1 Objetivo General
Identificar los riesgos que se presentan en los servidores de los sistemas de Gestión
Académica de la Universidad Nacional Pedro Ruiz Gallo aplicando la metodología
MAGERIT para el Análisis y Gestión de riesgos, proponiendo las medidas que deben
adoptarse para el control de estos riesgos.
27
CAPITULO 111:
MARCO METODOLÓGICO
28
CAPITULO 111: MARCO METODOLÓGICO
3.1 Tipo de Investigación
Investigación Tecnológica
La Investigación Tecnología, entendida esta como una estructura de instrumentos,
técnicas y procedimientos organizados con la finalidad de la descripción y producción,
tanto de problemáticas tecnológicas, como de soluciones del mismo orden. Se deben
construir elementos metodológicos específicos, para así producir conocimientos y
soluciones inherentes a la demanda tanto de la tecnología en funcionamiento como de
la nueva producción de esta.
Basándose en conceptos anteriores se define a este tipo de investigación como la mas
idónea para la realización de la presente tesis.
3.2 Hipótesis
Se busca que con la aplicación de la metodología Magerit para el análisis y gestión de
riesgos en los servidores de los Sistemas de Gestión Académica, y su respectiva
herramienta PILAR identificar los riesgos que se presentan y se defir las medidas que
deben adoptarse para mejorar la seguridad.
3.3 Variables
3.3.1 Variable Independiente
En el cuadro se hace mención a la variable independiente su definición, indicadores y
los instrumentos de medición que se utilizaran para lograr el estudio.
Variable Definición Indicadores Instrumentos de
medición
Aplicación de Aplicación de la metodología Planificación del Entrevista y
la Magerit, metodología de análisis proyecto cuestionarios
Metodología y gestión de riesgos en los Análisis de riesgos Cuestionarios y
MAGERIT servidores de los sistemas de observación
gestión académica de la
U.N.P.R.G. Gestión de riesgos Resultados y
observación
29
CAPITULO IV:
MARCO TEÓRICO
30
CAPITULO IV: MARCO TEÓRICO
4.1 Antecedentes de la Investigación
4.1.1 Antecedente 1
(Ferrero Recaséns, 2006). En su proyecto de tesis Análisis Y Gestión De Riegos Del
Servicio IMAT Del Sistema De Información De I.C.A.I. plantea como principal objetivo
realizar la definición concreta del sistema y la influencia que este posee sobre la
organización, para ello utilizo la metodología MAGERIT (Metodología para el Análisis y
Gestión de Riesgos de los Sistemas de Información), que ofrece un método
estructurado y sistemático para la realización de un AGR (Análisis y Gestión de
Riesgos), otra gran ventaja de aplicar Magerit es la posibilidad que permite usar una
herramienta informática diseñada específicamente para Magerit. Esta herramienta,
EAR, que facilita el análisis. Al momento de obtener la información necesaria estudio y
planteo los objetivos y estrategias que se puedan adoptar para la seguridad del
sistema de TI. Durante el desarrollo del proyecto el autor resalto la importancia del
funcionamiento y la seguridad de los sistemas de información en las organizaciones. El
resultado del proyecto de tesis fue un informe de mitigación de riesgos en el cual
plasma el estado actual que se encuentra el sistema y las mejoras que se puedan
realizar referentes al sistema y a la seguridad del mismo.
4.1.2 Antecedente 2
(Marquina Llivisaca, 2010). En su proyecto de tesis Análisis Y Gestión De Riesgos Para El
Servidor RADIUS Del Laboratorio De La Facultad De Ingeniería De Sistemas, presenta
como uno de los objetivos primordiales la importancia que tiene la seguridad de un
servidor que almacena información y permite la comunicación en el laboratorio de la
facultad de ingeniería de sistemas. Utilizo la metodología Magerit y su herramienta
PILAR, que le proporciono un análisis y gestión de riesgos confiable y completo, que no
da lugar a la improvisación, ni dependerá de la arbitrariedad del analista, apoyándose
en los informes de las guías técnicas. Contiene la planificación del proyecto en base al
cual se realiza el análisis y gestión de riesgos, para esto se realiza una descripción de la
situación actual de servidor y de su infraestructura. A demás una descripción de la
metodología Magerit y PILAR.
La planificación del proceso de análisis y gestión de riesgos, estimando el impacto que
puede causar. El plan de desarrollo del plan de mitigación basado en los resultados
obtenidos para buscar la mejorar de la seguridad informática.
4.1.3 Antecedente 3
(Espinosa Criollo, Roldán González, & Collaguazo Lapo, 2012). En su proyecto de tesis
Centro De Gestión De Riesgos Para Monitoreo De Redes, En La Facultad De Ingeniería,
Ciencias Físicas Y Matemáticas. Hacen mención que La facultad no disponía de un
inventario de activos ni de la valoración de cada uno de ellos, razón por la cual fue
necesario conocer los activos informáticos y su riesgo, para proteger la información,
este estudio se lo realizó mediante la Metodología de Análisis y Gestión de Riesgos de
los Sistemas de Información (Magerit v2.0).
31
Partiendo de los resultados obtenidos en la valoración de activos, desarrollaron
módulos para monitorear servidores aplicaciones, de bases de datos y dispositivos de
interconexión denominada Centro de Gestión de Riesgos para Monitoreo de Redes
(CGRMR), que ayudará a visualizar y conocer eventos generados en la red, detectar los
posibles problemas como caídas de servicio y ataques de intrusos, para que el
administrador de la red pueda tomar medidas correctivas.
4.1.4 Antecedente 4
(Gaona Vásquez, 2013). En su proyecto de tesis Aplicación de la Metodología Magerit
para el Análisis y Gestión de la Seguridad de la información aplicado a la empresa
Pesquera e Industrial Bravito SAC. En la ciudad de Machala. Busco la información
actual de la seguridad de la información. Utilizándola la Metodología de Análisis y
Gestión de Riesgos de los Sistemas de Información. Durante el proceso de Análisis se
permitió establecer la situación actual y real de la organización con respecto al sistema
de información. Obtuvo como resultado al finalizar el proceso de análisis y gestión de
riesgos acerca de la organización, y un plan de mitigación que aportara para el
desarrollo, seguridad y mejora de los sistemas de información.
4.2.1 Planificación
./ Datos generales de la organización
./ Problemática de la investigación
./ Marco metodológico
./ Marco teórico
32
[Link] Estimación del estado de riesgo
../ Estimación del impacto
../ Estimación del riesgo
MAGERIT interesa a todos aquellos que trabajan con información digital y sistemas
informáticos para tratarla. Si dicha información, o los servicios que se prestan gracias a
ella, son valiosos, MAGERIT les permitirá saber cuánto valor está en juego y les
ayudará a protegerlo. Conocer el riesgo al que están sometidos los elementos de
trabajo es, simplemente, imprescindible para poder gestionarlos. Con MAGERIT se
persigue una aproximación metódica que no deje lugar a la improvisación, ni dependa
de la arbitrariedad del analista.
33
13. Principios l~----........,¡·"'!'!>1' 4.2. Mandato y
compromiso
!
4.3. Diseño del
marco de trabajo
4.4. Implementación
4.6. Mejora
de la
continua del marco
gestión de riesgos
r--4-.5-.-S-e-gu_i_m-ie_n_t_o~~r-~~v.
y revisión del marco
4.3.2 Objetivos
MAGERIT persigue los siguientes objetivos:
[Link] Directos
./ Concienciar a los responsables de las organizaciones de información de la
existencia de riesgos y de la necesidad de gestionarlos .
./ Ofrecer un método sistemático para analizar los riesgos derivados del uso de
tecnologías de la información y comunicaciones (TIC) .
./ Ayudar a descubrir y planificar el tratamiento oportuno para mantener los riesgos
bajo control.
[Link] Indirectos
./ Preparar a la Organización para procesos de evaluación, auditoría, certificación o
acreditación, según corresponda en cada caso
[Link] Libro 1
Este libro se estructura de la siguiente forma:
./ El capítulo 2 presenta los conceptos informalmente. En particular se enmarcan
las actividades de análisis y tratamiento dentro de un proceso integral de
gestión de riesgos.
34
../ El capítulo 3 concreta los pasos y formaliza las actividades de análisis de los
riesgos .
../ El capítulo 4 describe opciones y criterios de tratamiento de los riesgos y
formaliza las actividades de gestión de riesgos .
../ El capítulo S se centra en los proyectos de análisis de riesgos, proyectos en los
que nos ve-remos inmersos para realizar el primer análisis de riesgos de un
sistema y eventualmente cuando hay cambios sustanciales y hay que rehacer el
modelo ampliamente .
../ El capítulo 6 formaliza las actividades de los planes de seguridad, a veces
denominados planes directores o planes estratégicos .
../ El capítulo 7 se centra en el desarrollo de sistemas de información y cómo el
análisis de riesgos sirve para gestionar la seguridad del producto final desde su
concepción inicial hasta su puesta en producción, así como a la protección del
propio proceso de desarrollo .
../ El capítulo 8 se anticipa a algunos problemas que aparecen recurrentemente
cuando se realizan análisis de riesgos.
[Link] Libro 11
En libro aparte, se propone un catálogo, abierto a ampliaciones, que marca unas
pautas en cuanto a:
../ Tipos de activos
../ Dimensiones de valoración de los activos
../ Criterios de valoración de los activos
../ Amenazas típicas sobre los sistemas de información
../ Salvaguardas a considerar para proteger sistemas de información
35
[Link] Guía de Técnicas
En libro aparte, aporta luz adicional y orientación sobre algunas técnicas que se
emplean habitualmente para llevar a cabo proyectos de análisis y gestión de riesgos:
• Técnicas específicas para el análisis de riesgos
~ Análisis mediante tablas
~ Análisis algorítmico
~ Arboles de ataque
• Técnicas generales
~ Técnicas gráficas
~ Sesiones de trabajo: entrevistas, reuniones y presentaciones
~ Valoración Del phi Se trata de una guía de consulta.
Según el lector avance por las tareas del proyecto, se le recomendará el uso de
ciertas técnicas específicas, de las que esta guía busca ser una introducción, así como
proporcionar referencias para que el lector profundice en las técnicas presentadas.
36
activos
1
amenazas 1
causan una cierta
Estos activos esenciales marcan los requisitos de seguridad para todos los demás
componentes del sistema .
./ Datos que materializan la información .
./ Servicios auxiliares que se necesitan para poder organizar el sistema .
./ Las aplicaciones informáticas (software) que permiten manejar los datos .
./ Los equipos informáticos (hardware) y que permiten hospedar datos,
aplicaciones y servicios .
./ Los soportes de información que son dispositivos de almacenamiento de datos .
./ El equipamiento auxiliar que complementa el material informático .
./ Las redes de comunicaciones que permiten intercambiar datos .
./ Las instalaciones que acogen equipos informáticos y de comunicaciones .
./ Las personas que explotan u operan todos los elementos anteriormente
citados.
Dependencias
Los activos esenciales son la información y los servicios prestados; pero
estos activos dependen de otros activos más prosaicos como pueden ser los
equipos, las comunicaciones, las instalaciones y las frecuentemente olvidadas
personas que trabajan con aquellos.
37
De manera que los activos vienen a formar árboles o grafos de dependencias donde
la seguridad de los activos que se encuentran más arriba en la estructura o ·
'superiores' depende de los activos que se· encuentran más abajo o 'inferiores'.
Estas estructuras reflejan de arriba hacia abajo las dependencias, mientas que de
abajo hacia arriba la propagación del daño caso de materializarse las amenazas.
Aunque en cada caso hay que adaptarse a la Organización objeto del análisis, con
frecuencia se puede estructurar el conjunto de activos en capas, donde las capas
superiores dependen de las inferiores:
• Activos esenciales
o Información que se maneja
o Servicios prestados
• Servicios internos
o Que estructuran ordenadamente el sistema de información
• El equipamiento informático
o Aplicaciones (software)
o Equipos informáticos (hardware)
o Comunicaciones
o Soportes de información: discos, cintas, etc.
• El personal
o Usuarios
o Operadores y administradores
o Desarrolladores
Valoración
¿Por qué interesa un activo? Por Jo que vale.
No se está hablando de lo que cuestan las cosas, sino de lo que valen. Si algo no
vale para nada, prescíndase de ello. Si no se puede prescindir impunemente de un
activo, es que algo vale; eso es lo que hay que averiguar pues eso es lo que hay que
proteger.
La valoración se puede ver desde la perspectiva de la 'necesidad de proteger' pues
cuanto más valioso es un activo, mayor nivel de protección requeriremos en la
dimensión (o dimensiones) de seguridad que sean pertinentes.
38
El valor puede ser propio, o puede ser acumulado. Se dice que los activos inferiores
en un esquema de dependencias, acumulan el valor de los activos que se apoyan en
ellos.
Dimensiones
De un activo puede interesar calibrar diferentes dimensiones:
• Su confidencialidad: ¿qué daño causaría que lo conociera quien no debe? Esta
valoración es típica de datos.
• Su integridad: ¿qué perjuicio causaría que estuviera dañado o corrupto? Esta
valoración es típica de los datos, que pueden estar manipulados, ser total o
parcialmente falso o, incluso, faltar datos.
• Su disponibilidad: ¿qué perjuicio causaría no tenerlo o no poder utilizarlo?
Esta valoración es típica de los servicios.
• La autenticidad: ¿qué perjuicio causaría no saber exactamente quien hace o ha
hecho cada cosa?
• La trazabilidad del uso del servicio: ¿qué daño causaría no saber a quién se le
presta tal servicio? O sea, ¿quién hace qué y cuándo?
Valoración cualitativa
Las escalas cualitativas permiten avanzar con rapidez, posicionando el valor de
cada activo en un orden relativo respecto de los demás. Es frecuente plantear estas
escalas como "órdenes de magnitud" y, en consecuencia, derivar estimaciones del
orden de magnitud del riesgo.
La limitación de las valoraciones cualitativas es que no permiten comparar valores
más allá de su orden relativo. No se pueden sumar valores.
La "Guía de Técnicas" presenta un modelo de análisis basado en valoraciones
cualitativas.
Valoración cuantitativa
Las valoraciones numéricas absolutas cuestan mucho esfuerzo; pero permiten
sumar valores numéricos de forma absolutamente "natural". La interpretación de
las sumas no es nunca motivo de controversia.
Si la valoración es dineraria, además se pueden hacer estudios económicos
comparando lo que se arriesga con lo que cuesta la solución respondiendo a las
preguntas:
¿Vale la pena invertir tanto dinero en esta salvaguarda?
¿Qué conjunto de salvaguardas optimizan la inversión?
¿En qué plazo de tiempo se recupera la inversión?
¿cuánto es razonable que cueste la prima de un seguro?
La "Guía de Técnicas" presenta un modelo de análisis basado en valoraciones
cuantitativas.
39
Criterios de valoración
Para valorar los activos vale, teóricamente, cualquier escala de valores. A efectos
prácticos es sin embargo muy importante que
• Se use una escala común para todas las dimensiones, permitiendo comparar
riesgos. Se use una escala logarítmica, centrada en diferencias relativas de
valor, que no en diferencias absolutas.
• Se use un criterio homogéneo que permita comparar análisis realizados por
separado.
Valor Criterio
10 extremo
muy alto
10 Extremo Daño extremadamente grave
9
8 9 Muy alto Daño muy grave
7 alto 6-8 Alto Daño grave
6 3-5 Daño importante
Medio
5
4 medio 1-2 Bajo Daño menor
3 o Despreciable Irrelevante a efectos prácticos
2
1 bajo Fuente: MAGERIT- versión 3.0 Libro 11: Catalogo. Gobierno de España-
o despreciable Ministerio de Hacienda y Relaciones Públicas 2012
No es lo mismo interrumpir un servicio una hora o un día o un mes. Puede que una
hora de detención sea irrelevante, mientras que un día sin servicio causa un daño
moderado; pero un mes detenido suponga la terminación de la actividad. Y lo malo
es que no existe proporcionalidad entre el tiempo de interrupción y las
consecuencias.
40
[Link].2 Paso 2: Amenazas
El siguiente paso consiste en determinar las amenazas que pueden afectar a cada
activo. Las amenazas son "cosas que ocurren". Y, de todo lo que puede ocurrir,
interesa lo que puede pasarle a nuestros activos y causar un daño.
No todas las amenazas afectan a todos los activos, sino que hay una cierta relación
entre el tipo de activo y lo que le podría ocurrir.
41
Probabilidad: cuán probable o improbable es que se materialice la amenaza
La degradación mide el daño causado por un incidente en el supuesto de que
ocurriera.
La degradación se suele caracterizar como una fracción del valor del activo y así
aparecen expresiones como que un activo se ha visto "totalmente degradado", o
"degradado en una pequeña fracción". Cuando las amenazas no son intencionales,
probablemente baste conocer la fracción físicamente perjudicada de un activo para
calcular la pérdida proporcional de valor que se pierde. Pero cuando la amenaza es
intencional, no se puede pensar en proporcionalidad alguna pues el atacante puede
causar muchísimo daño de forma selectiva.
La probabilidad de ocurrencia es más compleja de determinar y de expresar. A
veces se modela cualitativamente por medio de alguna escala nominal:
42
Impacto Acumulado
Es el calculado sobre un activo teniendo en cuenta
• Su valor acumulado (el propio mas el acumulado de los activos que
dependen de él)
• Las amenazas a que está expuesto
El impacto acumulado se calcula para cada activo, por cada amenaza y en cada
dimensión de valoración, siendo una función del valor acumulado y de la
degradación causada.
El impacto es tanto mayor cuanto mayor es el valor propio o acumulado sobre un
activo.
El impacto es tanto mayor cuanto mayor sea la degradación del activo atacado.
El impacto acumulado, al calcularse sobre los activos que soportan el peso del
sistema de información, permite determinar las salvaguardas de que hay que dotar
a los medios de trabajo: protección de los equipos, copias de respaldo, etc.
Impacto Repercutido
Es el calculado sobre un activo teniendo en cuenta
• Su valor propio
• Las amenazas a que están expuestos los activos de los que depende
El impacto repercutido se calcula para cada activo, por cada amenaza y en cada
dimensión de valoración, siendo una función del valor propio y de la degradación
causada.
El impacto es tanto mayor cuanto mayor es el valor propio de un activo.
El impacto es tanto mayor cuanto mayor sea la degradación del activo atacado.
El impacto es tanto mayor cuanto mayor sea la dependencia del activo atacado.
El impacto repercutido, al calcularse sobre los activos que tienen valor propio,
permite determinar las consecuencias de las incidencias técnicas sobre la misión del
sistema de información. Es pues una presentación gerencial que ayuda a tomar una
de las decisiones críticas de un análisis de riesgos: aceptar un cierto nivel de riesgo.
43
[Link].4 Determinación del Riesgo Potencial
Se denomina riesgo a la medida del daño probable sobre un sistema. Conociendo
el impacto de las amenazas sobre los activos, es directo derivar el riesgo sin más
que tener en cuenta la probabilidad de ocurrencia. El riesgo crece con el impacto y
con la probabilidad, pudiendo distinguirse una serie de zonas a tener en cuenta en
el tratamiento del riesgo (que veremos más adelante):
• Zona 1- riesgos muy probables y de muy alto impacto
• Zona 2 - franja amarilla: cubre un amplio rango desde situaciones
improbables y de impacto medio, hasta situaciones muy probables pero de
impacto bajo o muy bajo.
• Zona 3- riesgos improbables y de bajo impacto.
• Zona 4- riesgos improbables pero de muy alto impacto
impacto
probabilidad
Riesgo Acumulado
Es el calculado sobre un activo teniendo en cuenta
• El impacto acumulado sobre un activo debido a una amenaza y
• La probabilidad de la amenaza
El riesgo acumulado se calcula para cada activo, por cada amenaza y en cada
dimensión de valoración, siendo una función del valor acumulado, la degradación
causada y la probabilidad de la amenaza.
El riesgo acumulado, al calcularse sobre los activos que soportan el peso del sistema
de información, permite determinar las salvaguardas de que hay que dotar a los
medios de trabajo: protección de los equipos, copias de respaldo, etc.
Riesgo Repercutido
Es el calculado sobre un activo teniendo en cuenta
• El impacto repercutido sobre un activo debido a una amenaza y
• La probabilidad de la amenaza
44
El riesgo repercutido se calcula para cada activo, por cada amenaza y en cada
dimensión de valoración, siendo una función del valor propio, la degradación .
causada y la probabilidad de la amenaza.
El riesgo repercutido, al calcularse sobre los activos que tienen valor propio,
permite determinar las consecuencias de las incidencias técnicas sobre la misión del
sistema de información. Es pues una presentación gerencial que ayuda a tomar una
de las decisiones críticas de un análisis de riesgos: aceptar un cierto nivel de riesgo.
Agregación de Riesgos
Los párrafos anteriores determinan el riesgo que sobre un activo tendría una
amenaza en una cierta dimensión. Estos riesgos singulares pueden agregarse bajo
ciertas condiciones:
• Puede agregarse el riesgo repercutido sobre diferentes activos.
• Puede agregarse el impacto acumulado sobre activos que no sean
dependientes entre sí, y no hereden valor de un activo superior común.
• No debe agregarse el riesgo acumulado sobre activos que no sean
independientes, pues ello supondría sobre ponderar el riesgo al incluir
varias veces el valor acumulado de activos superiores.
• Puede agregarse el riesgo de diferentes amenazas sobre un mismo activo,
aunque conviene considerar en qué medida las diferentes amenazas son
independientes y pueden ser concurrentes.
• Puede agregarse el riesgo de una amenaza en diferentes dimensiones.
Selección de Salvaguardas
Ante el amplio abanico de posibles salvaguardas a considerar, es necesario hacer
una criba inicial para quedarnos con aquellas que son relevantes para lo que hay
que proteger. En esta criba se deben tener en cuenta los siguientes aspectos:
1. Tipo de activos a proteger, pues cada tipo se protege de una forma
específica
2. Dimensión o dimensiones de seguridad que requieren protección
3. Amenazas de las que necesitamos protegernos
4. Si existen salvaguardas alternativas
45
Además, es prudente establecer un principio de proporcionalidad y tener en
cuenta:
1. El mayor o menor valor propio o acumulado sobre un activo, centrándonos
en lo más valioso y obviando lo irrelevante.
2. La mayor o menor probabilidad de que una amenaza ocurra, centrándonos
en los riesgos más importantes (ver zonas de riesgo).
3. La cobertura del riesgo que proporcionan salvaguardas alternativas.
Esto lleva a dos tipos de declaraciones para excluir una cierta salvaguarda del
conjunto de las que conviene analizar:
• No aplica - se dice cuando una salvaguarda no es de aplicación porque
técnicamente no es adecuada al tipo de activos a proteger, no protege la
dimensión necesaria o no protege frente a la amenaza en consideración
• No se justifica - se dice cuando la salvaguarda aplica, pero es
desproporcionada al riesgo que tenemos que proteger.
Como resultado de estas consideraciones dispondremos de una "declaración de
aplicabilidad" o relación de salvaguardas que deben ser analizadas como
componentes nuestro sistema de protección.
46
activos
amenazas
salvaguardas
nivel del riesgo
Tipo de Protección
Esta aproximación a veces resulta un poco simplificadora, pues es habitual hablar
de diferentes tipos de protección prestados por las salvaguardas:
[PR] Prevención
Diremos que una salvaguarda es preventiva cuando reduce las oportunidades de
que un incidente ocurra. Si la salvaguarda falla y el incidente llega a ocurrir, los
daños son los mismos. Ejemplos: autorización previa de los usuarios, gestión de
privilegios, planificación de capacidades, metodología segura de desarrollo de
software, pruebas en pre-producción, segregación de tareas.
[DR] Disuasión
Diremos que una salvaguarda es disuasoria cuando tiene un efecto tal sobre los
atacantes que estos no se atreven o se lo piensan dos veces antes de atacar. Son
salvaguardas que actúan antes del incidente, reduciendo las probabilidades de
que ocurra; pero que no tienen influencia sobre los daños causados caso de que el
atacante realmente se atreva. Ejemplos: vallas elevadas, guardias de seguridad,
avisos sobre la persecución del delito o persecución del delincuente.
[EL] Eliminación
Diremos que una salvaguarda elimina un incidente cuando impide que éste tenga
lugar. Son salvaguardas que actúan antes de que el incidente se haya producido.
No reducen los daños caso de que la salvaguarda no sea perfecta y el incidente
llegue a ocurrir.
Ejemplos: eliminación de cuentas estándar, de cuentas sin contraseña, de
servicios innecesarios; en general, todo lo que tenga que ver con la fortificación o
bastionado, cifrado de la información, armarios ignífugos.
47
[1M] Minimización del impacto 1 Limitación del impacto
Se dice que una salvaguarda minimiza o limita el impacto cuando acota las
consecuencias de un incidente. Ejemplos: desconexión de redes o equipos en
caso de ataque, detención de servicios en caso de ataque, seguros de cobertura,
cumplimiento de la legislación vigente.
[CR] Corrección
Diremos que una salvaguarda es correctiva cuando, habiéndose producido un
daño, lo re-para. Son salvaguardas que actúan después de que el incidente se
haya producido y por tanto reducen los daños.
Véase: recuperación más abajo. Ejemplos: gestión de incidentes, líneas de
comunicación alternativas, fuentes de alimentación redundantes.
[RC] Recuperación
Diremos que una salvaguarda ofrece recuperación cuando permite regresar al
estado anterior al incidente. Son salvaguardas que no reducen las probabilidades
del incidente, pero acotan los daños a un periodo de tiempo.
Ejemplos: copias de seguridad (back-up).
[MN) Monitorización
Son las salvaguardas que trabajan monitorizando lo que está ocurriendo o lo que
ha ocurrido. Si se detectan cosas en tiempo real, podemos reaccionar atajando el
incidente para limitar el impacto; si se detectan cosas a posteriori, podemos
aprender del incidente y mejorar el sistema de salvaguardas de cara al futuro.
Ejemplos: registros de actividad, registro de descargas de web.
[DC] Detección
Diremos que una salvaguarda funciona detectando un ataque cuando informa de
que el ataque está ocurriendo. Aunque no impide el ataque, sr permite que entren
en operación otras medidas que atajen la progresión del ataque, minimizando
daños. Ejemplos: anti-virus, IDS, detectores de incendio.
[AW] Concienciación
Son las actividades de formación de las personas anexas al sistema que pueden
tener una influencia sobre él. la formación reduce los errores de los usuarios, lo
cual tiene un efecto preventivo. También mejora las salvaguardas de todo tipo
pues los que las operan lo hacen con eficacia y rapidez, potenciando su efecto o,
al menos, no menoscabándolo por una mala operación. Ejemplos: cursos de
concienciación, cursos de formación.
[AD] Administración
Se refiere a las salvaguardas relacionadas con los componentes de seguridad del
sistema. Una buena administración evita el desconocimiento de lo que hay y por
48
tanto impide que haya puertas desconocidas por las que pudiera tener éxito un
ataque. En general pueden considerarse medidas de tipo preventivo.
Ejemplos: inventario de activos, análisis de riesgos, plan de continuidad.
La siguiente tabla relaciona cada uno de estos tipos de protección con el modelo
anterior de reducción de la degradación y de la probabilidad:
Efecto Tipo
Preventivas: reducen la probabilidad [PR] Preventivas
[DR] Disuasorias
[EL] Eliminatorias
Acotan la degradación [IM] Minimizadoras
[CR] Correctivas
[RC] Recuperativas
Consolidan el efecto de las demás [MN] De monitorización
[DC] De detección
[AW] De concienciación
[AD] Administrativas
Eficacia de la protección
Las salvaguardas se caracterizan, además de por su existencia, por su eficacia frente
al riesgo que pretenden conjurar. La salvaguarda ideal es 100% eficaz, eficacia que
combina 2 factores:
Entre una .eficacia del 0% para aquellas que faltan y el 100% para aquellas que son
idóneas y que están perfectamente implantadas, se estimará un grado de eficacia
real en cada caso concreto. Para medir los aspectos organizativos, se puede
emplear una escala de madurez que recoja en forma de factor corrector la
confianza que merece el proceso de gestión de la salvaguarda:
49
Tabla 4: Eficacia y madurez de las salvaguardas
Factor Nivel Significado
0% LO Inexistente
L1 lnicial/ad hoc
L2 Reproducible, pero intuitivo
L3 Proceso definido
L4 Gestionando y medible
100% LS Optimizado
Vulnerabilidades
Se denomina vulnerabilidad a toda debilidad que puede ser aprovechada
por una amenaza, o más detalladamente a las debilidades de los activos o de sus
medidas de protección que facilitan el éxito de una amenaza potencial.
Traducido a los términos empleados en los párrafos anteriores, son
vulnerabilidades todas las ausencias o ineficacias de las salvaguardas pertinentes
para salvaguardar el valor propio o acumulado sobre un activo. A veces se emplea
el término "insuficiencia" para resaltar el hecho de que la eficacia medida de la
salvaguarda es insuficiente para preservar el valor del activo expuesto a una
amenaza.
50
La magnitud de la degradación se toma en consideración en el cálculo del impacto
residual. La magnitud de la probabilidad residual tomando en cuenta la eficacia de las
salvaguardas, es la proporción que resta entre la eficacia perfecta y la eficacia real. El
riesgo residual puede calcularse acumulado sobre los activos inferiores, . o
repercutido sobre los activos superiores.
[Link].8 Documentación
Documentación intermedia
• Resultados de las entrevistas.
• Documentación de otras fuentes: estadísticas, observaciones de expertos y
observaciones de los analistas.
• Información existente utilizable por el proyecto.
• Documentación auxiliar: planos, organigramas, requisitos, especificaciones,
análisis funcionales, cuadernos de carga, manuales de usuario, manuales de
explotación, diagramas de flujo de información y de procesos, modelos de
datos, etc.
• Informes y evaluaciones de defectos de los productos, procedentes de
fabricantes o de centros de respuesta a incidentes de seguridad (CERTs).
Documentación final
• Modelo de valor
Informe que detalla los activos, sus dependencias, las dimensiones en las que
son valiosos y la estimación de su valor en cada dimensión.
• Mapa de riesgos:
Informe que detalla las amenazas significativas sobre cada activo,
caracterizándolas por su frecuencia de ocurrencia y por la degradación que
causaría su materialización sobre el activo.
• Declaración de aplicabilidad:
Informe que recoge las contramedidas que se consideran apropiadas para
defender el sistema de información bajo estudio.
• Evaluación de salvaguardas:
Informe que detalla las salvaguardas existentes calificándolas en su eficacia
para reducir el riesgo que afrontan.
• Informe de insuficiencias o vulnerabilidades:
Informe que detalla las salvaguardas necesarias pero ausentes o
insuficientemente eficaces.
• Estado de riesgo:
Informe que detalla para cada activo el impacto y el riesgo, potenciales y
residuales, frente a cada amenaza.
51
• Las obligaciones a las que por ley esté sometida la Organización.
• Las obligaciones a las que por reglamentos sectoriales esté sometida la
Organización.
• Las obligaciones a las que por contrato esté sometida la Organización.
Dentro del margen de maniobra que permita este marco, pueden aparecer
consideraciones adicionales sobre la capacidad de la Organización para aceptar ciertos
impactos de naturaleza intangible tales como:
• Imagen pública de cara a la Sociedad (aspectos reputacionales)
• Política interna: relaciones con los propios empleados, tales como capacidad
de contratar al personal idóneo, capacidad de retener a los mejores, capacidad
de soportar rotaciones de personas, capacidad de ofrecer una carrera
profesional atractiva, etc.
• Relaciones con los proveedores, tales como capacidad de llegar a acuerdos
ventajosos a corto, medio o largo plazo, capacidad de obtener trato prioritario,
etc.
• Relaciones con los clientes o usuarios, tales como capacidad de retención,
capacidad de incrementar la oferta, capacidad de diferenciarse frente a la
competencia, ...
• Relaciones con otras organizaciones, tales como capacidad de alcanzar
acuerdos estratégicos, alianzas, etc.
• Nuevas oportunidades de negocio, tales como formas de recuperar la inversión
en seguridad
• Acceso a sellos o calificaciones reconocidas de seguridad
52
análisis. A partir de el disponemos de información para tomar decisiones conociendo
lo que queremos proteger (activos valorados=, de qué lo queremos proteger
(amenazas valoradas) y qué hemos hecho por protegerlo (salvaguardas valoradas).
Todo ello sintetizado en los valores de impacto y riesgo. A partir de aquí, las decisiones
son de los órganos de gobierno de la Organización que actuarán en 2 pasos:
• Paso 1: Evaluación
• Paso 2: Tratamiento
El siguiente grafico resume las posibles decisiones que se pueden tomar tras haber
estudiado los riesgos. La caja 'estudio de los riesgos' pretende combinar el análisis con
la evaluación.
se a<:epta
, punto de de<:is ión
1 ·' manitoriza<:ián (;Qntinua 1
se estudia mejor
!
:.-Je$tudio coste[_ benefi<:la
se trata
OPCIONES:
-se evita
-se mitiga:
-se reduce la probabilidad
-a acota el impacta
-se (;Qmparte
1
Gráfico 5: Decisiones de tratamiento de los riesgos
Fuente: MAGERIT- versión 3.0. Libro 1: Método. Gobierno de España - Ministerio De
Hacienda Y Relaciones Públicas. 2012
53
decisión política o gerencial o puede venir determinada por ley o por compromisos
contractuales con proveedores o usuarios. Estos niveles de aceptación se pueden
establecer por activo o por agregación de activos (en un determinado departamento,
en un determinado servicio, en una determinada dimensión.)
[Link].3 Tratamiento
La Dirección puede decidir aplicar algún tratamiento al sistema de seguridad
desplegado para proteger el sistema de información. Hay dos grandes opciones: •
• Reducir el riesgo residual (aceptar un menor riesgo).
• Ampliar el riesgo residual (aceptar un mayor riesgo).
Para tomar una u otra decisión hay que enmarcar los riesgos soportados por el
sistema de información dentro de un contexto más amplio que cubre un amplio
espectro de consideraciones de las que podemos apuntar algunas sin pretender ser
exhaustivos:
• Cumplimiento de obligaciones; sean legales, regulación pública o sectorial,
compromisos in-ternos, misión de la Orgánización, responsabilidad
corporativa, etc.
• Posibles beneficios derivados de una actividad que en sí entraña riesgos
condicionantes técnicos, económicos, culturales, políticos, etc.
• Equilibrio con otros tipos de riesgos: comerciales, financieros, regulatorios,
medioambientales, laborales, ...
En condiciones de riesgo residual extremo, casi la única opción es reducir el riesgo.
En condiciones de riesgo residual aceptable, podemos optar entre aceptar el nivel
actual o ampliar el riesgo asumido. En cualquier caso hay que mantener una
monitorización continua de las circunstancias para que el riesgo formal cuadre con la
experiencia real y reaccionemos ante cualquier desviación significativa.
probabilidad
54
esencia de la Organización. Es extremadamente raro que podamos prescindir de la
información o los servicios esenciales por cuanto constituyen la misión de la
Organización. Cambiar estos activos supone reorientar la misión de la Organización.
Más viable es prescindir de otros componentes no esenciales, que están presentes
simple y llanamente para implementar la misión, pero no son parte constituyente de
la misma. Esta opción puede tomar diferentes formas:
• Eliminar cierto tipo de activos, emplean otros en su lugar. Por ejemplo:
cambiar de sistema operativo, de fabricante de equipos, ...
• Reordenar la arquitectura del sistema (el esquema de dependencias en
nuestra terminología) de forma que alteremos el valor acumulado en ciertos
activos expuestos a grandes amenazas. Por ejemplo: segregar redes, desdoblar
equipos para atender a necesidades concretas, alejando lo más valioso de lo
más expuesto.
55
veces de habla de 'fondos de contingencia' y también puede ser parte de los
contratos de aseguramiento. Normalmente esta opción no modifica nada del sistema
y nos vale el análisis de riesgos disponible.
Se identifican 3 tareas:
Ps- Plan De Seguridad
56
Gráfico 7: Diagrama de los proceso de análisis y gestión de riesgos
Fuente: recogida de la página web: [Link]
5.3.1/- EAR /PILAR- Entorno de Análisis de Riesgos.
Gestión de Riesgos
EAR/ PILAR
: iicencia
LICENCIA DE EVALUACIÓN
57
4.5 Criterios de Selección de la Metodología Magerit
Para la elaboración del análisis y gestión de riesgos en los servidores, existen varias
guías informales, aproximaciones metodológicas, estándares y herramientas de soporte
que buscan gestionar y mitigar los riegos. Las principales metodologías de análisis y
gestión de riesgos de uso habitual en el mercado de la seguridad de las tecnologías de la
información son: MAGERIT, OCTAVE, CRAMM, IRAM, para determinar por qué MAGERIT
es un buena elección para el desarrollo del AGR se presenta un cuadro comparativo.
58
CAPITULO V:
DESARROLLO DEL ANÁLISIS Y GESTIÓN DE
RIESGOS EN LOS SERVIDORES DE LOS
SISTEMAS DE GESTIÓN ACADÉMICA- UNPRG
59
CAPITULO V: DESARROLLO DEL ANÁLISIS V GESTIÓN DE RIESGOS EN LOS SERVIDORES DE
LOS SISTEMAS DE GESTIÓN ACADÉMICA- UNPRG
En este capítulo se aplica la metodología Magerit mediante:
• Método de Análisis de riesgos (MAR)
• Proceso de Gestión de riesgos (PGR)
Adaptando la estructura de procesos, actividades y tareas que plantea Magerit, ya antes
mencionadas en el capítulo anterior, a la estructura diseñada en la presente tesis, ya
que no todas las unidades de estudio son iguales.
Teniendo en cuenta que se realiza un análisis cualitativo por que el servicio de gestión
académica ofrecido no persigue ningún fin lucrativo, es decir no se recibe ningún pago
por su uso, lo cual hace que el estudio no se centre en aumentar ganancias y disminuir
perdidas sino en plantear mejoras en la seguridad informática de los servidores.
El desarrollo del proyecto de análisis y gestión de riesgo de los servidores de los sistemas
de gestión académica, se realiza mediante la metodología Magerit y con el uso de la
herramienta PILAR 5.4.5 en su versión de prueba o de evaluación. Por lo cual se muestra
el desarrollo de la metodología Magerit y a la par capturas de pantallas de su ejecución
usando la herramienta Pilar.
Gestión de Riesgos
EAR/ PILAR
o ~~-se~~ióilJ!:i.3i:ii!i'0;
·¡licencia ..., -·-·· ..,, ------
1)
LlCEIICIA DE EVALUACJÓII'
.: ·- "' .. !-~,- .. ... --"- 7 ·'
60
Q, Datos del proyecto: AGRSGA-UNPRG - UCENCiA DE EVALUACIÓN
dato l valor
! ~[Link]':i~n _. ;,A.~Iicación_~.e Ma.~erEpa~a ~[Link]áñisis y pest§n_~e_ r~s,g_os en-~~~ s~r:~~o.r_es d_e S~A:- ~~~~~~-~~
; responsable :Javier Gustavo Guevara Chumán
' ....... --~- --· ............. ,.._ ••">------- ··-· ..... ---. ---·· ··--·~~--- ..... ------ ·--- --'~----'"'·------- ··----~-~------ ........ -~--- ··- -------·!1U
:. organización ,Universdiad Hacional Pedro Ruiz Galkl. 1
: i~~~~_n·~... .~ ~5:'{:~:... ·-. ::·..::.~--~- ~:-~:~~ ·.:~-~--~ .~ =:-~-~-.:~ -~: .:· ~ ~- . ~:-· . -~ ~=-.---~ ~---·::.~ :·.
¡ ~::~:::~:· :·:·~ '0_:,~!=1~·:.=·~:-=·---..~-.-.~:: ·:··- . ----. =. _::. .~-~-~ ~ ~.-.:=:--~~ =:= ~--·.·=:· .... --- ..... ----·j .
¡:
:.1\~J.i~1rift~
~ [.arriba~ ¡~o;evaj¡
_ _ abajoe _____ elimina~. f.. ~~mpiar f91¡'
estándar ·--l1 ~ W 11 \d
1 1-
~ 11--·
~JI¡·
'
.. --- ---· ~.... -· -·· -·-·- ·-' ... - .. ,
o- l•i#WN í¡.
'i' A. Análisis de riesgos !i
<>- A.1. ActiiOS
<;>- A.2. Amenazas
<>- .4.3. Sat~aguardas 1·
<>- A.4. Impacto y riesgo !'
o- R. In formes 1.
1
o- E. Perfiles de seguridad 1
·--~=
rol~lf~.
~~~.
: [Link]
61
5.1.1 MAR 1: Caracterización de los Activos
El objetivo de las tareas englobadas en esta actividad es reconocer los activos que
componen los procesos y definir las dependencias entre ellos. Así mismo realizar una
valoración según la importancia que tenga cada activo para el caso de estudio.
kta PILAR: [AGRSGA-UNPRGl Aplic~ciÓn d~ Magerit ... t = 1@ /~i!iij
Proyecto Fichero Editar Uivel Ayuda.
y---
l_ºJl.~li.~JI·TS~,?~~:~~G~?~~~~
Análisis cualitativo
? A. Análisis de riesgos
? A.1. Ac!r:os
!
¡'
¡!
A:L1. identificación
A.1.2. clases de actr:os
1'
A.l.3. dependen das 1 ¡
A.1A. valoración de tos activos
; o- A.2. Amenazas 1·'
1'
1 1!
O- A.3. Sa~taguardas
1:
o- AA. Impacto y riesgo li
; o- R. Informes 1:
! : ,_ E. Perfiles de segurklad !¡·;¡
. [Link]
Los activos se agrupan en 8 capas según su tipo, como son servicios, software,
hardware, redes de comunicaciones, soportes de información, equipamiento auxiliar,
instalaciones y personal; teniendo como eje central los servidores de los sistemas de
gestión académica, la Figura 2 muestra los elementos relevantes que también se
consideran durante el estudio. A continuación se realiza la identificación de los
activos para el Análisis de riesgos en los servidores de los sistemas de gestión
académica de la universidad Nacional Pedro Ruiz Gallo.
62
[Link].1 (S] Servicios
[gmat] Gestión de Matricula y notas de los alumnos- UNPRG
El servicio de gestión de matrícula, contiene desde la programación de los cursos,
horarios y docente; hasta la matricula por ciclo de los alumnos.
El servicio de gestión de notas, abarca los calificativos de cada asignatura
matriculada. por cada alumno al final del ciclo y la posibilidad de ver el historial
académico y .los avances que se tienen en el transcurso del tiempo con referencia
a su carrera profesional.
63
[sacd] servidor Directorio de Usuarios
Es el servidor que brinda soporte a la red de computadoras.
[cotf] firewall
Servidor que se configura y se administra el acceso y restricciones a las
aplicaciones que se encuentran alojadas en los servidores de la UNPRG y a
internet.
[rout] router
Router principal de la red - UNPRG, realiza el enrutamiento de la red y permite
acceso al servicio de internet.
[intr] Internet
Servicio brindado por terceros, a través de líneas dedicadas que son distribuidas
para los diferentes servicios que se tiene en la universidad.
/
¡- 64
•
[prin] Documentación Impresa
La impresión de las constancias de matrículas y las constancias de notas son
algunos de los documentos que se guardan en físico en archivos debidamente
identificados.
[cabl] cableado
[clec] cableado eléctrico
Conexiones del circuito eléctrico
65
Al culminar la tarea se obtiene la lista de los 27 activos como se muestra en el
siguiente cuadro.
ACTIVOS
[S] Servicios
[gmat] Gestión de Matricula y notas de los alumnos- UNPRG
[SW] Software
[sgap] Sistema de Gestión Académica para Pre-Grado
[sega] Sistema de Gestión Académica
[HW] Hardware
[serv]servidores
[seap] servidor de aplicaciones
[sapb] servidor de aplicaciones- backup
[sebd] servidor de base de datos
[sapd] servidor de aplicaciones 2
[sbdo] servidor de base de datos- OCCA
[srbo] servidor de base de datos- backup -OCCA
[sacd] servidor Directorio de Usuarios
[sanv] servidor Antivirus
[spro] servidor Proxy
[sred] soporte de la red
[conm] switch
[cotf] firewall
[rout] router
[COM] Redes de Comunicaciones
[rlan] red local
[intr] internet
[MEDIA] Soportes de Información
[disk] discos
[prin] Documentación Impresa
[AUX] Equipamiento auxiliar
[upsi]sistemas de alimentación ininterrumpida
[grue] grupo electrógeno
[eqcs]equipo de aire acondicionado
[cabl] cableado
[clec] cableado eléctrico
[cart] cableado de red
[L]Instalaciones
[sase)Sala de Servidores
[P] Personal
[user]Usuarios Finales
[admc] administrador de comunicaciones y seguridad
66
[Link] Tarea MAR 1.2: Dependencias entre los Activos
Una vez los activos son identificados hay que valorar las dependencias entre
activos, es decir la medida en que un activo de orden superior se puede ver
perjudicado por una amenaza materializada sobre un activo de orden inferior.
En la siguiente tabla, teniendo en cuenta las dependencias para operar, funcionalidad
y de almacenamiento de datos, se determina la siguiente matriz de dependencias
entre activos (según el tipo de activos que corresponda):
Donde:
[S]: Servicios
[SW]: Software
[HW]: Hardware
[COM]: Redes de Comunicaciones
[MEDIA]: Soportes de Información
[AUX]: Equipamiento auxiliar
[L] Instalaciones
[P] Personal
En el Anexo 5 la lista completa de los activos y los activos de los que dependen.
El siguiente grafico muestra los activos y su dependencia, también llamado mapa de
dependencia entre activos en Pilar, en el Anexo 6 podemos encontrar información
como estadísticas y más gráficos referentes a la tarea realizada en Pilar.
67
-nG)
S:: ..,
(J) Dh
...,. :::!l
::J
n
~ o
,oo
.., ..
o o
< ID
ID "'O
~ ID
o ::J
,c..
--· ::J
ID
m n
;;. ¡¡¡·
G)C..
:::0 ID
V>)>
G) n
~ ~-
e o
zcn
-ol
:::0)>
(Í)G)
::e
V>
G)
~
e
z
"'O
::e
G)
0"'1
00
[Link] Tarea MAR 1.3: Valoración de los Activos
La tarea tiene como objetivos: Identificar en que dimensión es valioso el activo para
la institución la estimación de la valoración en cada dimensión.
La valoración de los activos se muestra a continuación:
69
Se consideran dos datos importantes como dimensiones y criterios de valoración.
Dimensiones
• [D]Disponibilidad
• [1] Integridad de los datos
• [(]Confidencialidad de los datos
• [A]Autenticidad de los usuarios y de la información
• [T]Trazabilidad del servicio y de los datos
Criterios de la valoración
Véase en la tabla 1 Escala detallada de los criterios de valoración.
El valor puede ser propio, o puede ser acumulado. Se dice que los activos inferiores
en un esquema de dependencias, acumulan el valor de los activos que se apoyan en
ellos.
9 1 Nivel9 19
A+ 1 Nivel alto+ \8
A 1 Nivel alto 17
A- ( Nivel alto- !6
M+ l Nivel medio+ 15
M i Nivel medio !4
M- ! Nivel medio- /3
B+ ! Nivel bajo+ 12
B i Nivel bajo !1
o 1 Sin valor apreciable 1 O
70
Tabla 8: Valoración de Activos- Valor Acumulado- AGRSGA-UNPRG.
ACTIVOS [D] [1] [C] [A] [T]
[S] Servicios
[gmat] Gestión de Matricula y notas de los alumnos- UNPRG A+ A+ A+ A+ A+
[SW] Software
[sgap] Sistema de Gestión Académica para PreGrado A+ A+ A+ A+ A+
[sega] Sistema de Gestión Académica A+ A+ A+ A+ A+
[HW] Hardware
[serv]servidores
[seap] servidor de aplicaciones A+ A+ A+ A+ A+
[sapb] servidor de aplicaciones- backup A+ A+ A+ A+ A+
[sebd] servidor de base de datos A+ A+ A+ A+ A+
[sapd] servidor de aplicaciones 2 A+ A+ A+ A+ A+
[sbdo] servidor de base de datos- OCCA A+ A+ A+ A+ A+
[srbo] servidor de base de datos- backup -OCCA A+ A+ A+ A+ A+
[sacd] servidor Directorio de Usuarios A+ A+ A+ A+ A+
[sanv] servidor Antivirus A+ A+ A+ A+ A+
[spro] servidor Proxy A+ A+ A+ A+ A+
[sred] soporte de la red
[conm] switch A+ A+ A+ A+ A+
[cotf] firewall A+ A+ A+ A+ A+
[rout] router A+ A+ A+ A+ A+
[COM] Redes de Comunicaciones
[rlan] red local A+ A+ A+ A+ A+
[intr] internet A+ A+ A+ A+ A+
[MEDIA] Soportes de Información
[disk] discos A+ A+ A+ A+ A+
[prin] Documentación Impresa A+ A+ A+ A+ A+
[AUX] Equipamiento auxiliar
[upsi]sistemas de alimentación ininterrumpida A+
[grue] grupo electrógeno A+
[eqcs]equipo de aire acondicionado A+
[cabl] cableado
[clec] cableado eléctrico A+ A+ A+ A+ A+
[cart] cableado de red A+ A+ A+ A+ A+
[L] Instalaciones
[sase]Sala de Servidores A+ A+ A+ A+ A+
[P] Personal
[user]Usuarios Finales A+ A+ A+ A+ A+
[admc] administrador de comunicaciones y seguridad A+ A+ A+ A+ A+
Fuente: obtenido de la aplicación del proyecto utilizando la herramienta Pilar 5.4.5.
71
. Q. PILAR: [[Link]] Aplic~ci6n de Magerit ... [·"p l @J ¡¡;;~!lllij·,
' . ' " ' '
Proyecto fichero Editar llivel Ayuda
..QJ~ j[ ~ Jfil:=:~./:: :~<-~ · : ·:; ><'C ~(,.,_~. .,.:;:" '· ·,. . ·:;?.,-.;'F-,U-;~'.:;9-_,_._ri_. ,.,~,. ,.-~1-=-_Fr" '~o-·~"':
¡Análi;¡s cualitativo -
O. D. Proyecto
'( A. Análisis óe riesgos
y- [Link]
1 fal4u§UoAJ1
· A2.·1. factores agravantes 1atenuantes
· A2.2. klentiticación
':.. A2.3. valoracíÓn
y- A.3. Salvaguardas
6- AA. Impacto y riesgo
<>- R. In fe rmes
0- E. Perfiles de seguri:lad
' [Link]
Se identifican las amenazas sobre cada activo, la siguiente lista muestra las amenazas
que se identifican sobre los servidores de los sistemas de gestión académica.
[N] Desastres Naturales
[N.l]Fuego
[N.2]Daños por agua
[N. *]Desastres naturales
[1] De origen industrial
[I.S]Avería de origen físico o lógico
[I.G]Corte del suministro eléctrico
[1.7]Condiciones inadecuadas de temperatura o humedad
[E] Errores y fallos no intencionados
[E.2]Errores del administrador del sistema/ seguridad
[E.23]Errores de mantenimiento- hardware
[E.24]Caída del sistema por agotamiento de recursos
[E.25]Perdida de equipos
[A]Ataque deliberados
[A.G]Abuso de privilegios de acceso
[A. 7] Uso no previsto
[[Link]]Acceso no autorizado
72
[A.23]Manipulación del hardware
[A.24]Denegación de servicios
[A.25]Robo de equipos
[A.26]Ataque destructivos
El resultado de la tarea: Lista completa de los activos con sus respectivas amenazas
se ubica en el Anexo 8. La lista de las Amenazas que se emplean en la Metodología
Magerit y Herramienta Pilar se encuentra en el Anexo 7.
Tabla 9: Probabilidad
Como describir la probabilidad de que se materialice una amenaza.
Potencia Probabilidad Nivel Facilidad Free.
XL extra grande es casi seguro MA muy alto F fácil 100
L grande MA muy alta A alto M medio 10
M medio P posible M medio D difícil 1
S pequeño PP poco probable B bajo MD muy difícil 0.1
XS muy pequeño MR muy rara MB muy bajo ED extremadamente difícil 0.01
Fuente: obtenida del manual de usuarios de pilar.
73
Riesgo= Impacto x Frecuencia
La Tabla muestra la valoración de las amenazas de los activos según sus dimensiones.
74
5.1.3 MAR 3: Caracterización de las Salvaguardas
En esta actividad se identifican las salvaguardas efectivas para la organización junto
con la eficacia que tiene cada una de ellas para mitigar el riesgo. En el desarrollo de la
metodología se definen varias etapas, para el estudio se a determinado las siguiente:
• Primera etapa llamada POTENCIAL (potencial), desde el inicio de la creación del
proyecto hasta la caracterización de amenazas.
• Segunda etapa llamada SITUACIÓN ACTUAL (actual), toma los resultados de la
primera etapa incluyendo la influencia de las salvaguardas implantadas hasta el
momento.
• Tercera etapa OBJETIVO (objetivo), recoge los datos de las dos etapas anteriores
pero también hace referencia a los posibles resultados tras el plan de mitigación.
Esta etapa se desarrolla en el proceso Gestión de Riesgos.
PILAR Valoración
75
[Link] Tarea MAR 3.1: Identificación de las Salvaguardas Existentes
En esta tarea se identifican las salvaguardas establecidas para proteger a los activos,
utilizando la herramienta Pilar, se valora a traves de las recomendaciones de la
herramienta, que tan necesario es establecer una salvaguarda en un rango estimado
de O a 10. Se considera el agrupamiento de Salvaguardas que realiza Magerit y Pilar,
se explica cada agrupamiento de salvaguardas, el porque se escoje, sobre que activos
se aplica, y a que amenazas enfrenta. se identifica el grado de seguridad
implementado en la institucion, para ello se indaga una serie de aspectos generales e
individuales considerando cada activo.
~ Protecciones Generales.
Se escoge esta salvaguarda por que define el uso controles y herramientas de
identificacion , autenticidad , monitorizacion de accesos. La salvaguarda se
aplica sobre activos como : Servicios, Software, Hardware, Redes de
Comunicaciones, Soportes de Información, Equipamiento auxiliar, Instalaciones
y Personal . hace frente a amenazas como: Errores de los usuarios, Errores de
administrador del sistema 1 de la seguridad, difusión de software dañino,
alteración de la información, errores de secuencia, alteración de la información,
destrucción de la información, fugas de información, vulnerabilidades de los
programas, perdida de equipos, indisponibilidad del personal, suplantación de la
identidad, abuso de privilegios de acceso, uso no previsto, acceso no autorizado,
manipulación del software y manipulación del hardware.
76
origen físico o lógico, condiciones inadecuadas de temperatura o humedad,
errores del administrador del sistema / de la seguridad, errores de
mantenimiento 1 actualización de equipos; caída del sistema por agotamiento
de recursos, perdida de equipos, abuso de privilegios de acceso, uso no previsto,
acceso no autorizado, manipulación de hardware y robo de equipos.
77
~ Gestión del personal
La salvaguarda planeta formación y concienciación, disponibilidad del personal.
Hace frente a amenazas como: alteración de la información, destrucción de la
información, fugas de información, indisponibilidad del personal, extorción e
ingeniería social.
~ Adquisicion 1 desarrollo
La salvaguarda plantea la compra o el desarrollo de aplicaciones, equipos
informáticos, de comunicaciones, de soporte de información o comunicaciones
que aporten a la mejora del servicio. Hace frente a amenazas como: errores de
usuarios, errores del administrador del sistema 1 de la seguridad, difusión de
software dañino, alteración de información, fugas de información,
vulnerabilidad de los sistemas, errores de mantenimiento 1 actualización de
programas, perdida de equipos, abuso de privilegios de acceso y uso no
previsto.
~ Protecciones Generales.
La Universidad como institucion posee politicas de seguridad para sus
procesos, el area en estudio hereda parte de estas politicas, al hacer mencion
del area se hace referencia al area de administracion de red, donde existe un
responsable encargado de la seguridad y del funcionamiento de los servicio
que se brindan, el cual informa al jefe de la ocifina central de informacion
donde pertenece la area.
Las salvaguardas implementadas son:
78
• Control de acceso lógico, existe implementados servidores proxy y
firewall, con objetivos de control, restricciones de acceso a usuarios y
aplicaciones.
• Segregación de tareas, la atención de servicios son realizadas por el
encargado del área.
• Herramienta contra código dañino, un servidor antivirus esta
implementado, pero presenta serios problemas de actualización.
• Herramienta de monitorización de tráfico, existe implementaba una
herramienta pero en versión de prueba y uso interno para establecer el
tráfico de la red.
79
• Aseguramiento de la disponibilidad, el servidor de aplicación (sistema
de gestión académica para Pre-Grado)cuenta con un servidores de
soporte de aplicación y un servidor de base de datos, el sistema de
gestión académica con un servidor de aplicaciones, un servidor de base
de datos y un servidor de soporte de base de datos.
El servidor de antivirus encargado de la seguridad, el servidor proxy y el
firewall encargados de la gestión de usuarios y accesos.
• Cambios (actualizaciones y mantenimiento), el mantener la
funcionalidades necesarias para gestionar el servicio.
80
• Control de los accesos físicos, el ambiente se mantiene cerrado, las
llaves de la única puerta de acceso solo las tienen algunos trabajadores,
entre ellos el administrador de red.
• Aseguramiento de la disponibilidad, la opción del ingreso a la sala de
servidores es manejada por el administrador, en conjunto con el
encargado de la oficina a la que pertenece esta área.
,,.
·j
81
5.1.4 MAR 4: Estimación del Estado de Riesgo
En esta tarea se combinan los descubrimientos de las tareas anteriores para derivar
estimaciones del estado de riesgo de la Organización.
Esta actividad consta de tres tareas:
• Estimación del impacto
• Estimación del riesgo
El objetivo de estas tareas es disponer de una estimación fundada de lo que puede
ocurrir (impacto) y de lo que probablemente ocurra (riesgo).
••
10 Nivel10 10
9 Nivel9 9
A+ Nivel alto+ 8 11
A Nivel alto 7
A- Nivel alto- 6
M+ Nivel medio+ 5 II~
M Nivel medio 4 lit~
M- Nivel medio- 3 o.;.
B+ Nivel bajo+ 2 ~ .r
B Nivel bajo 1
o Sin valor apreciable o
Fuente: Manual del Usuario de Pilar.
[Link].1lmpacto Potencial
Se denomina impacto a la medida del daño sobre el activo derivado de la
materialización de una amenaza. Conociendo el valor de los activos (en varias
dimensiones) y la degradación que causan las amenazas, es directo derivar el
impacto que estas tendrían sobre el sistema.
El impacto acumulado se calcula para cada activo, por cada amenaza y en cada
dimensión de valoración, siendo una función del valor acumulado y de la
degradación causada.
82
Tabla 15: Impacto Potencial
[O] [1] [C] [A] [T]
;:_~~f!YO~ ;~:·~:_._ ~· _ ~ : ·-··- ~~:,:_·_, __ ._: _,_ -~ _ ._,' ___ ;[A] [A] [A] [A]
[S] Servicios _ _ __ _ _ _ ________. _- __ _ · [A] • [A] [A] .[A]
¡:· · [g.r.!1i;iJ~-~s~i6ri_·~~-M.a~~~C:ol~ v_~;:;q~~~i~~·IQs ~fu~r()~~=-~'f~_~R9:.]~t~ :JAL~ ~Q\1~-~~---t~L
[SW] Software _ ·_ [A] [A] [A] [A]
¡· _-. [sg~¡)j ?iste:rnadé:G~sti6~ Á~:~á~m¡2¿ ~ara'Pre~rado- ·: ,----tP.Y--- [A:j- --[Al--- -[Aj -:. :_;e -
. , Js.e~a_]?~s!e"!a ~e ~-[Link]ó_ll__ ~c~d~f!!ica - _____ . _____ ... lJ~L j~]______ J~L ___[~J..: __
~JH.\fl.ll_l-f~rdw~r~· _· ..: : .. ___ ·. __ . __ ,_ _:·· [A]- [A-] . [A] ' .
[serv]servidores _ __ _ _ . [A] [A-] . [A]
~~-: -,[s,é,ai>l-~~[Link]~rCie a:plid~c;ióñ~s:::·:':·'- _ .: _ ~:.,< ·_:·:_: .:
_,o'-:i'"[.Af -[A-f ___[A]--:
[sapb] servidor de aplicaciones- backup - - [A] ~~rfDl [A] ,1
.,,. ....... ---- "," '- .. --- .. _·:·-···- --- '"•'•J>:'·,····· " ' ·•·, .. ," ...... , .. ,. •• ' -----~
[Link].21mpacto Residual
Dado un cierto conjunto de salvaguardas desplegadas y una medida de la madurez
de su proceso de gestión, el sistema queda en una situación de posible impacto que
se denomina residual. Se dice que hemos modificado el impacto, desde un valor
potencial a un valor residual. El cálculo del impacto residual es sencillo. Como no
han cambiado los activos, ni sus dependencias, sino solamente la magnitud de la
degradación, se repiten los cálculos de impacto con este nuevo nivel de
83
degradación. La magnitud de la degradación tomando en cuenta la eficacia de las
salvaguardas, es la proporción que resta entre la eficacia perfecta y la eficacia real.
!_.> _.[grnat] c;~s~1c>n ~-e. Matncu la y n()t¡:¡s 9.e. los alumnos'"" UNfl:~<:; ~:_[~L ___l~::l__[_~~l~ [~:L
[SW] Software . . . [A] [A-] [A-] [A-]
i·.· ·'[sg~p]sisteiliá'CieGe~tión Acacléfiif¿·á í:)ár~ireGráCio·.· -~, .·: ···· [Af ____ lA~ --·yp:~f --- [A=-f .' .
. _ ~_[s_e.g~_ú;i~i~~~--~~ie Ge~tiÓ~ ~~aciémi~~- ·_ . · _.... : · ·_ _'. ·-~-:· .....U~L [~:L.. J~:L ..J~l ~ __
:[Link]:l_¡¡rdY~félre .:·.. __ · . . . ___ , _ : · : · · . . . ·. - : [A] [M+] [A]
[serv]servidores [A] [M+] [A]
; · _ ·. ·_ [se.a"¡:)] .~eñiid()r_de a'pu~acioni~ .' __ ;, ·: -.. - · ··: . ··:···[A] ··r.:rr~t'"t..] TAl---;·
. _ Jsapb]_ se_rv~~or de aplic_acio~e_s-_?a~kup . _. J [A] f [M-]:: 'j [A] :
¡. _, : .. [?é.~[Link]:v~d_or: c;le ba~e 9~d~t~.~- ,· · · .· __· ~- :: [A] ~~['?',;J~j [A]
~:~\~~ ~:. t~~~~~~~~:t()t:~ óccA · ·:~- -· ·:· -~-: : ) ~:~ r~~~bj ~:~ (.
;'...: - -· .- ..--~:~~~~:.- _-·-:·.·.·:.
~- -.. · - --. --' --·· .. - :·:. -. -_- - · .--] f;j :·- :.:.1
~-- !
r· .., :[srbo] ~enlidoride base de datos- backlip-:OCCA . '. "· . [A] k[M~·'.:I [A]
.. - [[Link]]- ;~~-id~~ Dir~~t~~io·d~ u~~~~io~ - ' ' .• - ..... - [A] ~~ [A] -l
. : :Jsanvj ~e·rY,i~~r An~i~irÚs~:,.. : .:.. ·, : : · ·.. . · : ·.: _, [A] :> ._ ·'· .:
... [[Link]()] ,s.e~[Link] ~r()xy U~l.__
[sréd] s6pqí;t~ de'. la réd ·. . .· . ·· · · , [A] [M+] [A]
... [conml'~~itch' ..... .. . . -- - - . n~r-- ~': i"i '¡A:]" ;
:]tabl]
~., ~=~~~I:~~¡¡,~ ~:c:;~g:;:~dic;o~ad~:. -- ·
. . .. - .. ' .,..
c~bÍ~~do..
· ·· . · · ·· ---
;, -.-' ·: ":: ... . . . ;,,·: [A] [B+] :[A]
U~:LJ
-. [c1~á~~bl~ad~~~~~t~ico ". 1-[Af- !{B~J.->i'--¡Af-i.
¡-, · . , .. ;.'[e~'~] c~·b[eá~~d~_re_d· ...... -~ :-- ~--- ,?: ·-- :... . . . .·:
:.~[~L . .Us+ti.J~L ~ ·:· ··
[L)Instalaciones. · [Al [B+l [M]
!.~ [sáseisala de_sé~id(>,~é:s . ·,·--. ~ -·· .. - .... ·. . _ ~ -----~-: .: __ :.. ~@~~-U§:tf ~1:~
[P) Personal [M] [M] [M]
;.. ·.. •·. [~serJÜsu~~~¡c,s·¡:-¡~á¡e): .•~ . -: , ··--- ··-.- ,-~ ·: , .. ·. '. :· ···.~-- ~:- .:!l5~tl' :f!'"~]~~~J~~~~,j
[admc] administrador de comunicaciones y seguridad f>'tM . . B+l. ~~i[!l?l:]~:t_¡
Fuente: Proyecto Pilar AGRSGA-UNPRG
84
El riesgo residual, al que está sometido el sistema teniendo en cuenta el valor de los
activos y la valoración de las amenazas, así como la eficacia de las salvaguardas
actualmente desplegadas
85
Tabla 18: Riesgo Potencial
[D] [1] [C] [A] [T]
~~~9'_1'yº~-:~,.:: ' ..., '.' _, ·-·~' .'.,., _.,,. ··- " _:_, --· >._::o· . ' {6,0} {6,0} {5,7} {5,1}
[S] Servicios {6,0} {6,0} {5,1} {5,1}
[ ··; :[&ii]~tl~~5_~i6~·-C!e :1\Í(~~~i~ll)a-v_~gt~~: d~:_íosa'l~ri\nos•,)j~~~$. ·;··~--- .. l{§'!iM{§m}IA5;t}· .-• .'{5;1}
[SW] Software {511} {5,1} {5,1} {5,1}
f_';_':(s~~p]Si_~tE!rna.de_Gestil?r(:Jl.cádérr(sap~l:aPr~~ra&~ {Sl} '{5:1}" '{51} · {51}
[sega] Sistema de Gestión Académica
r -- ........ --- ..... ,.. ----··· -- -----· _.- ,-----· ........
{s~if;;}{s;~}~".!~;{sS.f~.i{5¡i}.
1: -[H\IV)Héir~w,at~. . . · . . : {6,0} {4,4} {5,1}
[serv]servidores
·- : rs·~-~Pl·.~~~id9·r. ~~ ~¡;¡_¡~~C:-ic>r\95~ _-. :· ~ ·- -.------ . __ ._ ___
[sapb] servidor de aplicaciones- backup
; · ·· [s~.b~]. sE!rvidor'cle _base de dato~ ·· _. __ .
[sapd] servidor de aplicaciones 2
1 :, ___ ,_ [sbd_o]_sexyi~o-rp~ b~sedeAat_ós":O<::~A- __ . , _· ____ ·
[srbo] servidor de base de datos- backup -QCCA
__ -~:; ·.:· _[~~~Cif~-s~rv!dorÓi·n~ct~ri~dep~uaúº~ ._ . ···- · · .- ·. __ ·:-: _
[sanv] servidor Antivirus
.__ .~;- :_~- [~-~roJ.~e6tí~or~ ~r~xv· ' .., ', -~
[intr] internet
r -[M~DI)~! ~~port~s -~~'_í".!O.!~aéió_r¡ :- _ _ .~--- : ·- _-- _:· ;_ {3,9}
[disk] discos {3,4} {3,9}
i ·· •·-[prÍnJJ?O"~lJ"rti·e~ta_ci~fl.l ~ir~sa_~ .. · L'::L~J~1u~~l
[AUX] Equipamiento auxiliar ~~ {2,1} {5,1} '
...... [upsi]slste~as"de_.alil:!l~~t~ci~nJ_n!rif~w~mpid~ : __ ·.· ... _
[grue] grupo electrógeno
· je"qésJé.9 uip~ d~.:~ir~ -~~ 9nd)-~!9n~d.o :_·· - ··· - ·- · · ·· ... ." _. _, __ _
[cabl] cableado . .. --
·:;--:·.>_ici~W~~-b.·l~~d~-~~~~tric·o. __ ~-----
-,-~,~-·; --·-~·.--.
[sase]Sala de Servidores
:..tPi P~rsb~~~: · ' ---__ _ i' . •
. ~;
[user]Usuarios Finales
,... ::[~dtric'fad'mi~i-stta-doréie [Link]·iunica'cionesy segurid-ad_ 'o.>
86
La magnitud de la degradación se toma en consideración en el cálculo del impacto
residual.
87
[Link] Interpretación de los resultados
gmat
admc sgap
{6}
[Link]
[Link] [Link]
[Link] [Link]
eqcs [Link]
• [potencial]
•[actual]
grue [Link]
upsí [Link]
prin [Link]
disl\
[Link]
rlan [Link]
[Link] [Link]
88
. cuando el coste de las salvaguardas oportunas es desproporcionado en
comparación al impacto y riesgo residuales
89
../ La verificación del correcto funcionamiento de los sistemas de gestión
académica .
../ Configuración de los equipos adecuadamente para que no se presente
problemas de conexión o de modificación de datos.
[A.26]Ataque destructivos
La amenazas con un valor bajo en posibilidad de presentarse, pero al ser así su
impacto es alto, las medidas a tomar son la mejora en la seguridad de donde se
encuentren los activos.
90
practicantes, o la intromisión de alguna otra persona que busca dañar o
comprometer el estado físico de los equipos. Las medias a tomar son:
• La importancia en la seguridad de la sala de servidores
• La concientización y el monitoreo de las labores realizadas con los
equipos.
91
[6] Organización de la seguridad de la información
100
lll'llactual
l!ii olljetivo
Activos
Para el plan de mitigación, se lista a los activos que se van a mitigar en sus
correspondientes planes de seguridad, para el desarrollo se incluyen casi todos los
activos, principalmente con que involucran directamente con el objetivo de estudio
que es la seguridad en los servidores.
Acciones
Hace referencia a planes de seguridad, perfiles de seguridad, controles de seguridad y
quien es el responsable de dichas acciones.
Cronograma
Se estima un tiempo aproximado de la duración de la implementación o terminación
de las actividades, planes o controles.
Aspectos
Como objetivo se busca mitigar riesgos, para mejorar la seguridad sobre los
servidores de los sistemas de gestión académica.
92
• Mitigación: para reducir al mínimo la probabilidad de una ocurrencia del
riesgo o el impacto.
• Desviación: para transferir el riesgo parcial o total a otra organización,
individuo o entidad, si el caso lo diera.
93
[grue] grupo electrógeno
[eqcs]equipo de aire acondicionado
[clec] cableado eléctrico
[cart] cableado de red
[sase]Sala de Servidores
94
[conm] switch
[cotf] firewall
[rout] router
[rlan] red local
[intr] internet
gmat
admc sgap
{6}
cabl.ca11
[Link] [Link]
eqcs . [Link]
grue [Link]
• (potencial]
disk
rlan [Link]
[Link] [Link]
95
CAPITULO VI:
COSTOS YBENEFICIOS
96
CAPITULO VI: COSTOS Y BENEFICIOS
6.1 Análisis de Costos
6.1.1 Costo de Software
Tabla 21: costos de software
Descripción Costos
Windows 7 profesional S/. 200.00
Office 2010 S/. 250.00
Manuales de la metodología MAGERIT S/. 0.00
Herramienta Pilar S/. 600
Total S/.1 050.00
Fuente: Elaborada Por El Autor
97
6.1.5 Costos de Hardware
Tabla 25: Costos de Hardware
Descripción Costo(s/.)
Computadora (depreciación 25%) S/. 900.00
Otros S/. 200.00
Total S/.1100.00
Fuente: Elaborada Por El Autor
98
Tabla 27: Flujo Neto Efectivo Proyectado
PERIODOS ANUALES
DETALLE
o 1 2 3
FLUJO NETO DE
EFECfiVO
PROYECfADO S/. 20,500.00 S/. 11,550.00 S/. 12,100.00 S/. 14,570.00
Fuente: elaborado por el Autor
Dónde:
1: Inversión inicial
FNE: flujo neto de efectivo proyectado 1 año
j: número de periodo
tir: tasa interna de rentabilidad (TIR)
n: periodo
Para hallar el TIRen la presente Tesis, se consideran los mismos datos para hallar el
VAN con la diferencia que se halla la tasa de rentabilidad.
99
6.3.3 Periodo de Recuperación
Corresponde al periodo de tiempo necesario para que el flujo de caja acumulado del
proyecto cubra el monto total de la inversión realizada.
La fórmula del P.R.:
pr
' FNE
O= L (1 + k)n
n=1
Dónde:
FNE: flujo neto de efectivo proyectado 1 año
pr: periodo de recuperación
k: tasa interna de rentabilidad (TIR)
n: periodo
Utilizando los datos anteriores en la formula, se obtiene que en dos años se recupera
la inversión realizada. La realización de la tesis es factible.
6.3 Beneficios
100
CAPITULO VIl:
CONCLUSIONES
101
CAPITULO VIl: CONCLUSIONES
• Los Servidores de los sistemas de Gestión Académica tienen medidas de seguridad
implementadas, pero no se encuentran ni guiadas y documentados, y no son
adecuadamente aprovechadas, por lo cual este estudio será beneficioso para
reducir, minimizar o contrarrestar riesgos.
102
CAPITULO VIII:
RECOMENDACIONES
103
CAPITULO VIII: RECOMENDACIONES
• Se recomienda tomar en consideración la problemática y la situación actual que se
encuentran los servidores de los sistemas de gestión académica.
• Se recomienda poner bajo control las diferentes amenazas principalmente las que
presentan un alto valor de riesgo, como la caída del sistema por agotamiento de
recursos que es muy recurrente y aquellas que dañan o degradan a los servidores
de los sistemas de gestión académica.
104
CAPITULO IX:
REFERENCIAS BIBLIOGRÁFICAS
lOS
CAPITULO IX: REFERENCIAS BIBLIOGRÁFICAS
ESPINOZA, A., COLLAGUAZO, D., & ROLDAN, F. (2012). Centro De Gestión De Riesgos Para
Monitoreo De Redes, En La Facultad De Ingeniería, Ciencias Físicas Y Matemáticas.
QUITO, ECUADOR.
Ferrero Recaséns, E. (2006). ANÁLISIS Y GESTIÓN DE RIESGOS DEL SERVICIO IMAT DEL
SISTEMA DE NFORMAéiÓN DE I.C.A.I. Madrid, España.
106
CAPITULO X:
ANEXOS
107
CAPITULO X: ANEXOS
10.1 Glosario
~ ACTIVO:
Componente o funcionalidad de un sistema de información susceptible de ser
atacado deliberada o accidentalmente con· consecuencias para la organización.
Incluye: información, datos, servicios, aplicaciones (software), equipos (hardware),
comunicaciones, recursos administrativos, recursos físicos y recursos humanos.
~ AMENAZA:
Causa potencial de un incidente que puede causar daños a un sistema de
información o a una organización.
~ ANÁLISIS DE RIESGOS:
Proceso sistemático para estimar la magnitud de los riesgos a que está expuesta
una Organización. Identificación de las amenazas que acechan a los distintos
componentes pertenecientes o relacionados con el sistema de información
(conocidos como 'activos'); para determinar la vulnerabilidad del sistema ante esas
amenazas y para estimar el impacto o grado de perjuicio que una seguridad
insuficiente puede tener para la organización, obteniendo cierto conocimiento del
riesgo que se corre.
~ ATAQUE:
Intento de destruir, exponer, alterar o inhabilitar un sistema de información o la
información que el sistema maneja, o violar alguna política de seguridad de alguna
otra manera.
~ AUDITORÍA DE SEGURIDAD:
Estudio y examen independiente del historial y actividades de un sistema de
información, con la finalidad de comprobar la idoneidad de los controles del
sistema, asegurar su conformidad con la estructura de seguridad y procedimientos
operativos establecidos, a fin de detectar brechas en la seguridad y recomendar
cambios en los procedimientos, controles y estructuras de seguridad.
~ AUTENTICIDAD:
Propiedad o característica consistente en que una entidad es quien dice ser o bien
que garantiza la fuente de la que proceden los datos. Contra la autenticidad de la
información podemos tener manipulación del origen o el contenido de los datos.
Contra la autenticidad de los usuarios de los servicios de acceso, podemos tener
suplantación de identidad.
~ CONFIDENCIALIDAD:
Que la información llegue solamente a las personas autorizadas. Contra la
confidencialidad o secreto pueden darse fugas y filtraciones de información, así
como accesos no autorizados.
108
v" DISPONIBILIDAD:
Disposición de los servicios a ser usados cuando sea necesario. La carencia de
disponibilidad supone una interrupción del servicio. La disponibilidad afecta
directamente a la productividad de las organizaciones.
v" INTEGRIDAD
Mantenimiento de las características de completitud y corrección de los datos.
Contra la integridad, la información puede aparecer manipulada, corrupta o
incompleta. La integridad afecta directamente al correcto desempeño de las
funciones de una Organización.
109
./ RIESGO
Estimación del grado de exposición a que una amenaza se materialice sobre uno o
más activos causando daños o perjuicios a la Organización. Efecto de la
incertidumbre sobre la consecución de los objetivos
./ SALVAGUARDA:
Procedimiento o mecanismo tecnológico que reduce el riesgo .
./ SEGURIDAD:
La capacidad de las redes o de los sistemas de información de resistir, con un
determinado nivel de confianza, los accidentes o acciones ilícitas o
malintencionadas que comprometan la disponibilidad, autenticidad, integridad y
confidencialidad de los datos almacenados o transmitidos y de los servicios que
dichas redes y sistemas ofrecen o hacen accesibles .
./ SEGURIDAD DE LA INFORMACIÓN:
Confianza en que los sistemas de información están libres y exentos de todo peligro
o daño inaceptables .
./ TRAZABILIDAD:
Aseguramiento de que en todo ·momento se podrá determinar quién hizo qué y en
qué momento. La trazabilidad es esencial para analizar los incidentes, perseguir a
los atacantes y aprender de la experiencia. La trazabilidad se materializa en la
integridad de los registros de actividad.
110
[telnet] acceso remoto a cuenta local [email] correo electrónico
[file] almacenamiento de ficheros
[ftp] transferencia de ficheros
[edi] intercambio electrónico de datos
[dir] servicio de directorio (1)
[idm] gestión de identidades (2)
[ipm] gestión de privilegios
[pki] PKI -infraestructura de clave pública (3}
1. Localización de personas (páginas blancas), empresas o servicios (páginas amarillas);
permitiendo la identificación y facilitando los atributos que caracterizan al elemento
determinado.
2. Servicios que permiten altas y bajas de usuarios de los sistemas, incluyendo su
caracterización y activando los servicios de aprovisionamiento asociados a sus cambios de
estado respecto de la organización.
3. Servicios asociados a sistemas de criptografía de clave pública, incluyendo especialmente la
gestión de certificados.
[SW]Aplicaciones (software)
[prp] desarrollo propio (in house)
[sub] desarrollo a medida (subcontratado)
[std] estándar (off the she lf}
[browser] navegador web
[www] servidor de presentación
[app] servidor de aplicaciones
[email_client] cliente de correo electrónico
[email_server] servidor de correo electrónico
[file] servidor de ficheros
[dbms] sistema de gestión de bases de datos
[tm] monitor transaccional
[office] ofimática
[av] anti virus
[os] sistema operativo
[hypervisor] gestor de máquinas virtuales
[ts] servidor de terminales
[backup] sistema de backup
HW] Equipos informáticos (hardware)
[host] grandes equipos (1)
[mid] equipos medios (2)
[pe] informática personal (3)
[mobile] informática móvil (4)
[pda] agendas electrónicas
[vhost] equipo virtual
[backup] equipamiento de respaldo (5)
[peripheral] periféricos
[print] medios de impresión (6)
[sean] escáneres
[crypto] dispositivos criptográficos
[bp] dispositivo de frontera (7)
[network] soporte de la red (8)
[modem] módems
[hub] concentradores
[switch] conmutadores
[router] encaminadores
[bridge] pasarelas
[firewall] cortafuegos
[wap] punto de acceso inalámbrico
111
[pabx] centralita telefónica
[ipphone] teléfono IP
Se caracterizan por haber pocos, frecuentemente uno sólo, ser económicamente gravosos y
requerir un entorno específico para su operación. Son difícilmente reemplazables en caso de
destrucción.
l. Se caracterizan por haber varios, tener un coste económico medio tanto de adquisición
como de mantenimiento e imponer requerimientos estándar como entorno de operación.
No es difícil reemplazarlos en caso de destrucción.
2. Se caracterizan por ser multitud, tener un coste económico relativamente pequeño e
imponer solamente unos requerimientos mínimos como entorno de operación. Son
fácilmente reemplazables en caso de destrucción.
3. Se caracterizan por ser equipos afectos a la clasificación como informática personal que,
además, son fácilmente transportables de un sitio a otro, pudiendo estar tanto dentro del
recinto propio de la organización como en cualquier otro lugar.
4. Son aquellos equipos preparados para hacerse cargo inmediato de los equipos en
producción.
5. Dícese de impresoras y servidores de impresión.
6. Son los equipos que se instalan entre dos zonas de confianza.
7. Dícese de equipamiento necesario para transmitir datos: routers, módems, etc.
[COM] Redes de comunicaciones
[PSTN] red telefónica
[ISDN] rdsi (red digital)
[X25] X25 (red de datos)
[ADSL] ADSL
[pp] punto a punto
[radio] comunicaciones radio
[wifi] red inalámbrica
[mobile] telefonía móvil
[sat] por satélite
[LAN] red local
[MAN] red metropolitana
[Internet] Internet
[Media] Soporte de información
[electronic] electrónicos
[disk] discos
[vdisk] discos virtuales
[san] almacenamiento en red
[disquette] disquetes
[cd] cederrón (CD-ROM)
[usb] memorias USB
[dvd] DVD
[tape] cinta magnética
[me] tarjetas de memoria
[ic] tarjetas inteligentes
[non_electronic] no electrónicos
[printed] material impreso
[tape] cinta de papel
[film] microfilm
[cards] tarjetas perforadas
[AUX]Equipamiento auxiliar
[power] fuentes de alimentación
[ups] sistemas de alimentación ininterrumpida
[gen] generadores eléctricos
[ac] equipos de climatización
[cabling] cableado
112
[wire] cable eléctrico
[fiber] fibra óptica
[robot] robots
[tape] ... de cintas
[disk] ... de discos
[supply] suministros esenciales
[destroy] equipos de destrucción de soportes de información
[furniture] mobiliario: armarios, etc
[safe] cajas fuertes
[L]I nstalaciones
[site] recinto
[building] edificio
[local] cuarto
[mobile] plataformas móviles
[car] vehfculo terrestre: coche, camión, etc.
[plane] vehículo aéreo: avión, etc.
[ship] vehículo marítimo: buque, lancha, etc.
[shelter] contenedores
[channel] canalización
[backup] instalaciones de respaldo
[P]Personal
[ue] usuarios externos
[ui] usuarios internos
[op] operadores
[adm] administradores de sistemas
[com] administradores de comunicaciones
[dba] administradores de BBDD
[sec] administradores de seguridad
[des] desarrolladores/ programadores
[prov] proveedores
Fuente: Elaborado por el Autor.
113
10.3 Identificación de los Activos
114
[prin] Documentación Impresa [MEDIA.non_electronic.printed]material
impreso
[AUX] Equipamiento auxiliar
[upsi]sistemas de alimentación ininterrumpida [[Link]]Sai
[grue] grupo electrógeno [[Link]]generadores eléctricos
[eqcs]equipo de aire acondicionado [[Link]]equipos de climatización
[cabl] cableado
1 [clec] cableado eléctrico [[Link]]cable eléctrico
1 [cart] cableado de red [[Link]]cable eléctrico
[L] Instalaciones
[sase]Sala de Servidores [[Link]]cuarto
[P] Personal
[user]Usuarios Finales [P .{[Link]}]usuarios externos, usuarios
internos
[admc] administrador de comunicaciones y [P{com,sec}]admin. Comunicaciones,
seguridad admin. Seguridad
Cuadro 16: Clasificación de los Activos
Fuente: Proyecto Pilar AGRSGA-UNPRG
115
[HW] Hardware
1 1
1
[serv]servidores 1
1
[sebd] servidor de base de datos [sase]Sala de Servidores 1
1
1
[srbo] servidor de base de datos- backup [sase]Sala de Servidores ¡
1
i -OCCA 1
1 '
1 [sacd] servidor Directorio de Usuarios [sase]Sala de Servidores 1
1
1
[sanv] servidor Antivirus [sase]Sala de Servidores 1
1
'
! [spro] servidor Proxy [sase]Sala de Servidores 1
1
1
1 1
i [sred] soporte de la red 1
1 [conm] switch [sase]Sala de Servidores 1
1
1 1
1 [cotf] firewall [sase]Sala de Servidores 1
i
1
[upsi]sistemas de alimentación [sase]Sala de Servidores 1
1
1
ininterrumpida 1
i [cabl] cableado 1
1
1
/ [clec] cableado eléctrico [sase]Sala de Servidores '
'
1
1 [cart] cableado de red [sase]Sala de Servidores i
1
[L] Instalaciones
[sase]Sala de Servidores [user] Usuarios Finales
[admc] administrador de comunicaciones y
seguridad
1
[P] Personal !
[user]Usuarios Finales i
l __ J~~rrl_~l~_d!!li!l_~tr~d_<?r_ ~~-~o_r:n_IJ_!!icaci~l'le~ '{~e~uri~_a~_ _ ___ _ ____ ___ _ _ __ _ _ ____ _ __________ __ ____ _ 1
Cuadro 17: Dependencia entre los Activos
Fuente: Proyecto Pilar AGRSGA-UNPRG
116
10.6 Estadística de la dependencia de los Activos
l S 1
HSIV 1
HW 1
COM
1
MEDIA
1
AVX -1
l L
1
l p
l
Figura 17: dependencias entre capas
Fuente: Proyecto Pilar AGRSGA-UNPRG
gmat
1 1
1
._,
1 sgap 11 sega
l T ~
1 1 .__=-
~
1 rlan
11 intr 1
l l _::::
'-=
=-
1 disk 11 prin 1
1
1
1 upsi 11 grue 11 eqcs 1r cabl ~
1
sase
1 lj
1 user 1 admc 1
117
[N.* .6]Ciclones [1.6]Corte del suministro eléctrico ·
[N.* .7]Deslizamientos del terreno [1.6.11]1nterrupción accidental
[N.* .8] Meteoritos [1.6.12]interrupción deliberada por un agente
externo
[N.* .9]Tsunamis [1.6.13] interrupción deliberada por un
agente interno
[N.* .10]Tormentas de invierno y frío [1.7]Condiciones inadecuadas de temperatura o
extremo humedad
[N.* .11]Calor extremo [1.8]Fallo de servicios de comunicaciones
[N.* .12]Volcanes [1.8.11]1nterrupción accidental
[I]De origen industrial [1.8.12]interrupción deliberada por un agente
externo
[1.1]Fuego [1.8.13] interrupción deliberada por un
agente interno
[1.2]Daños por agua [1.9]interrupción de otros servicios o suministros
esenciales
[1. *]Desastres industriales [1.9.1]Papel
[1.3]Contaminación ambiental [1.9.2]Refrigerante
[1.3.1]Vibraciones [1.9.3]Diesel
[1.3.2]Ruido [1.10]Degradación de los soportes de
almacenamiento de la información
[1.3.3]Polvo [1.11]Ema naciones electromagnéticas
[1.3.4]Humo [1.11.1}Radio
[1.3.S]Vapor [1.12.2]Térmica
[1.4]Contaminación electromagnética [E] Errores y fallos no intencionados
[1.4.11]Ruido electromagnético [E.1]Errores de los usuarios
accidental
[1.4.12] Ruido electromagnético [E.2]Errores del administrador del sistema/
deliberado seguridad
[1.4.15] Ruido electromagnéticos [E.3]Errores de monitorización
accidentales
[E.4]Errores de configuración [E.28]1ndisponibilidad del personal
[E.7]Deficiencias en la organización [E.28.1] Enfermedad
[E.8]Difusión de software dañino [E.28.2]Huelga
[E.8.0]Gusano [E.28.3]No hay personal
[E.8.1]Virus [E.28.4]Personal insuficiente
[E.8.2]Caballos de Troya [A]Ataques deliberados
[E.8.3]Spyware [A.3]Manipulación de los registros de actividad
[E.9]Errores de re-encaminamiento [A.4]Manipulación de los ficheros de
configuración
[E.9.1]Queda en casa [A.S]Suplantación de la identidad
[E.9.2]A terceros con acuerdo [A.S.1]Por personal interno
establecido
[E.9.3]AI mundo entero [A.S.2]Por subcontratistas
[E.10]Errores de secuencia [A.S.3]Por personas externas
[E.14]Fugas de información [A.6]Abuso de privilegios de acceso
[E.15]Aiteración de la información [A.6.1]Por personal interno
[E.18]Destrucción de la información [A.6.2]Por subcontratistas
[E.19]Fugas de información [A.6.3]Por personas externas
[E.19.1]A personal interno que no [A.7]Uso no previsto
necesita conocerlo
[E.19.2]A contratistas que no [A.7.1]Por personal interno
necesitan conocerlo
[E.19.3]A personas externas que no [A.7.2]Por subcontratistas
necesitan conocerlo
[E.19.4]AI público en general [A.7.3]Por personas externas
118
[E.19.5]A los medios de comunicación [A.8]Difusión de software dañino
[E.19.11]1dentificación de la [A.8.0]Gusano
localización
[E.20]Vulnerabilidades de los programas [A.8.1]Virus
[[Link]]Denegación de servicio [A.8.2]Caballos de Troya
[[Link]]Acceso de lectura [A.8.3]Spyware
[[Link]]Acceso de escritura [A.9]Encaminamiento de mensajes
[[Link]]Escalada de privilegios [[Link]]Alteración de secuencia
[E.21]Errores de mantenimiento- [A.11]Acceso no autorizado
software
[E.23]Errores de mantenimiento- [A.11.1]Por personal interno
hardware
[E.24]Caída del sistema por agotamiento [A.11.2]Por subcontratistas
de recursos
[E.25]Perdida de equipos [A.11.3]Por personas externas
[A.12]Análisis de trafico [A.24.3] Saturación de los recursos hardware
[A.12.1]Por personal interno [A.25]Robo de equipos
[A.12.2]Por subcontratistas [A.25.1]Por personal interno
[A.12.3]Por personas externas [A.25.2]Por subcontratistas
[A.13]Repudio [A.25.3]Por personas externas
[A.14]1nterceptación de información [A.26]Ataque destructivos
[A.14.1]Por personal interno [A.26.1]Vandalismo
[A.14.2]Por subcontratistas [A.26.2]Bombas
[A.14.3]Por personas externas [A.26.3]Terrorismo
[A.15]Modificación de la información [A.27]0cupación enemiga
[A.18]Destrucción de la información [A.28]lndisponibilidad del personal
[A.19]Revelación de información [A.28.1] Enfermedad
[A.14.1]Por personal interno [A.28.2] Huelga
[A.14.2]Por subcontratistas [A.28.3] Absentismo
[A.14.3]Por personas externas [A.29]Extorsión
[A.14.4]Por personal interno [A.29.1] Ataque desde el exterior
[A.14.5]Por subcontratistas [A.29.2] Ataque desde el interior
[A.14.6]Por personas externas [A.30]lngeniería social
[A.22]Manipulación de programas [A.30.1] Ataque desde el exterior
[A.22.1]Bombas lógicas [A.30.2] Ataque desde el interior
[A.22.2]Caballos de Troya
[A. 22. 3] KeyLogge r
[A.22.4]Puertas traseras
[A.22.5]Autenticación débil
[A.22.6]Se elude la autenticación
[A.23]Manipulación del hardware
[A.24]Denegación de servicios
[A.24.1]Saturación de los canales de
comunicaciones
[A.24.2] Saturación de los recursos
software
Cuadro 18: Lista de Amenazas
Fuente: Elaborado por el Autor basado en Magerit v.3
119
10.8 Identificación de las Amenazas
ACTIVOS AMENAZAS
[S] Servicios
[gmat] Gestión de [E.l]Errores de los usuarios
Matricula y notas de [E.2]Errores del administrador del sistema 1 de la seguridad
los alumnos- UNPRG [E.15]Aiteración de la información
[E.18]Destrucción de la información
[E.19]Fugas de información
[E.24]Cafda del sistema por agotamiento de recursos
[A.S]Suplantación de la identidad
[A.G]Abuso de privilegios de acceso
[A.7]Uso no previsto
[A.11]Acceso no autorizado
[[Link]]Modificación de la información
[A.18]Destrucción de la información
[A.19]Revelación de información
[A.24]Denegación de servicio
[SW] Software
[sgap] Sistema de [E.l]Errores de los usuarios
Gestión Académica [E.2]Errores del administrador del sistema 1 de la seguridad
para Pre-Grado [E.8]Difusión de software dañino
[E.15]Aiteración de la información
[E.18]Destrucción de la información
[E.19]Fugas de información
[E.20]Vulnerabilidades de los programas
[E.21]Errores de mantenimiento 1 actualización de
programa
[A.S]Suplantación de la identidad
[A.G]Abuso de privilegios de acceso
[A.7]Uso no previsto
[A.8]Difusión de software dañino
[A.11]Acceso no autorizado
[A.15]Modificación de la información
[A.18]Destrucción de la información
[A.19]Revelación de información
[A.22]Manipulación de programas
[sega] Sistema de [E.l]Errores de los usuarios
Gestión Académica [E.2]Errores del administrador del sistema 1 de la seguridad
[E.8]Difusión de software dañino
[E.15]Aiteración de la información
[E.18]Destrucción de la información
[E.19]Fugas de información
[E.20]Vulnerabilidades de los programas
[E.21]Errores de mantenimiento 1 actualización de
programa
[A.S]Suplantación de la identidad
[A.G]Abuso de privilegios de acceso
[A.7]Uso no previsto
[A.8]Difusión de software dañino
[A.11]Acceso no autorizado
[A.15]Modificación de la información
[A.18]Destrucción de la información
[A.19]Revelación de información
[A.22]Manipulación de programas
120
[HW] Hardware
[serv]servidores
[seap] servidor de [N.l]Fuego
aplicaciones [N.2]Daños por agua
[N. *]Desastres naturales
[I.S]Avería de origen físico o lógico
[1.6]Corte del suministro eléctrico
[1.7]Condiciones inadecuadas de temperatura o humedad
[E.2]Errores del administrador del sistema/ seguridad
[E.23]Errores de mantenimiento- hardware
[E.24]Caída del sistema por agotamiento de recursos
[E.25]Perdida de equipos
[A.6]Abuso de privilegios de acceso
[A.7]Uso no previsto
[[Link]]Acceso no autorizado
[A.23]Manipulación del hardware
[A.24]Denegación de servicios
[A.25]Robo de equipos
[A.26]Ataque destructivos
[sapb] servidor de [N.l]Fuego
aplicaciones- [N.2]Daños por agua
backup [N. *]Desastres naturales
[I.S]Avería de origen físico o lógico
[1.6]Corte del suministro eléctrico
[1.7]Condiciones inadecuadas de temperatura o humedad
[E.2]Errores del administrador del sistema/ seguridad
[E.23]Errores de mantenimiento- hardware
[E.24]Caída del sistema por agotamiento de recursos
[E.25]Perdida de equipos
[A.6]Abuso de privilegios de acceso
[A.7]Uso no previsto
[[Link]]Acceso no autorizado
[A.23]Manipulación del hardware
[A.24]Denegación de servicios
[A.25]Robo de equipos
[A.26]Ataque destructivos
[sebd] servidor de [N.l]Fuego
base de datos [N.2]Daños por agua
[N. *]Desastres naturales
[I.S]Avería de origen físico o lógico
[1.6]Corte del suministro eléctrico
[1.7]Condiciones inadecuadas de temperatura o humedad
[E.2]Errores del administrador del sistema/ seguridad
[E.23]Errores de mantenimiento- hardware
[E.24]Caída del sistema por agotamiento de recursos
[E.25]Perdida de equipos
[A.G]Abuso de privilegios de acceso
[A.7]Uso no previsto
[[Link]]Acceso no autorizado
[A.23]Manipulación del hardware
[A.24]Denegación de servicios
[A.25]Robo de equipos
[A.26]Ataque destructivos
121
[sapd] servidor de [N.l]Fuego
aplicaciones 2 [N.2]Daños por agua
[N. *]Desastres naturales
[I.S]Avería de origen físico o lógico
[1.6]Corte del suministro eléctrico
[1.7)Condiciones inadecuadas de temperatura o humedad
[E.2]Errores del administrador del sistema/ seguridad
[E.23]Errores de mantenimiento- hardware
[E.24]Caída del sistema por agotamiento de recursos
[E.25]Perdida de equipos
[A.6]Abuso de privilegios de acceso
[A.7]Uso no previsto
[A.11]Acceso no autorizado
[A.23]Manipulación del hardware
[A.24]Denegación de servicios
[A.25]Robo de equipos
[A.26]Ataque destructivos
[sbdo] servidor de [N.l]Fuego
base de datos - [N.2]Daños por agua
OCCA [N. *]Desastres naturales
[I.S]Avería de origen físico o lógico
[1.6]Corte del suministro eléctrico
[1.7]Condiciones inadecuadas de temperatura o humedad
[E.2]Errores del administrador del sistema/ seguridad
[E.23]Errores de mantenimiento- hardware
[E.24]Caída del sistema por agotamiento de recursos
[E.25]Perdida de equipos
[A.6]Abuso de privilegios de acceso
[A. 7]Uso no previsto
[A.11]Acceso no autorizado
[A.23]Manipulación del hardware
[A.24]Denegación de servicios
[A.25]Robo de equipos
[A.26]Ataque destructivos
[srbo] servidor de [N.l]Fuego
base de datos- [N.2]Daños por agua
backup -OCCA [N. *]Desastres naturales
[I.S]Avería de origen físico o lógico
[1.6]Corte del suministro eléctrico
[1.7)Condiciones inadecuadas de temperatura o humedad
[E.2]Errores del administrador del sistema/ seguridad
[E.23]Errores de mantenimiento- hardware
[E.24]Caída del sistema por agotamiento de recursos
[E.2S]Perdida de equipos
[A.6]Abuso de privilegios de acceso
[A.7]Uso no previsto
[[Link]]Acceso no autorizado
[A.23]Manipulación del hardware
[A.24]Denegación de servicios
[A.25]Robo de equipos
[A.26]Ataque destructivos
122
[sacd] servidor [N.l]Fuego
Directorio de [N.2]Daños por agua
Usuarios [N. *]Desastres naturales
[I.S]Avería de origen físico o lógico
[1.6]Corte del suministro eléctrico
[1.7]Condiciones inadecuadas de temperatura o humedad
[E.2]Errores del administrador del sistema/ seguridad
[E.23]Errores de mantenimiento- hardware
[E.24]Caída del sistema por agotamiento de recursos
[E.25]Perdida de equipos
[A.6]Abuso de privilegios de acceso
[A.7]Uso no previsto
[[Link]]Acceso no autorizado
[A.23]Manipulación del hardware
[A.24]Denegación de servicios
[A.25]Robo de equipos
[A.26]Ataque destructivos
[sanv] servidor [N.l]Fuego
Antivirus [N.2]Daños por agua
[N. *]Desastres naturales
[I.S]Avería de origen físico o lógico
[1.6]Corte del suministro eléctrico
[1.7]Condiciones inadecuadas de temperatura o humedad
[E.2]Errores del administrador del sistema/ seguridad
[E.23]Errores de mantenimiento- hardware
[E.24]Caída del sistema por agotamiento de recursos
[E.25]Perdida de equipos
[A.6]Abuso de privilegios de acceso
[A.7]Uso no previsto
[[Link]]Acceso no autorizado
[A.23]Manipulación del hardware
[A.24]Denegación de servicios
[A.25]Robo de equipos
[A.26]Ataque destructivos
[spro] servidor [N.l]Fuego
Proxy [N.2]Daños por agua
[N. *]Desastres naturales
[I.S]Avería de origen físico o lógico
[1.6]Corte del suministro eléctrico
[1.7]Condiciones inadecuadas de temperatura o humedad
[E.2]Errores del administrador del sistema/ seguridad
[E.23]Errores de mantenimiento- hardware
[E.24]Caída del sistema por agotamiento de recursos
[E.25]Perdida de equipos
[A.6]Abuso de privilegios de acceso
[A.7]Uso no previsto
[[Link]]Acceso no autorizado
[A.23]Manipulación del hardware
[A.24]Denegación de servicios
[A.25]Robo de equipos
[A.26]Ataque destructivos
123
[sred] soporte de la red
[conm] switch [N.l]Fuego
[N.2]Daños por agua
[N. *]Desastres naturales
[I.S]Averia de origen físico o lógico
[1.6]Corte del suministro eléctrico
[1.7]Condiciones inadecuadas de temperatura o humedad
[E.2]Errores del administrador del sistema/ seguridad
[E.23]Errores de mantenimiento- hardware
[E.24]Caída del sistema por agotamiento de recursos
[E.25]Perdida de equipos
[A.6]Abuso de privilegios de acceso
[A.7]Uso no previsto
[[Link]]Acceso no autorizado
[A.23]Manipulación del hardware
[A.24]Denegación de servicios
[A.25]Robo de equipos
[A.26]Ataque destructivos
[cotf] firewall [N.l]Fuego
[N.2]Daños por agua
[N. *]Desastres naturales
[I.S]Avería de origen físico o lógico
[1.6}Corte del suministro eléctrico
[1.7]Condiciones inadecuadas de temperatura o humedad
[E.2}Errores del administrador del sistema/ seguridad
[E.23}Errores de mantenimiento- hardware
[E.24]Caída del sistema por agotamiento de recursos
[E.25}Perdida de equipos
[A.6]Abuso de privilegios de acceso
[A.7}Uso no previsto
[[Link]]Acceso no autorizado
[A.23}Manipulación del hardware
[A.24]Denegación de servicios
[A.2S]Robo de equipos
[A.26]Ataque destructivos
[rout] router [N.l]Fuego
[N.2]Daños por agua
[N. *]Desastres naturales
[I.S]Avería de origen físico o lógico
[1.6]Corte del suministro eléctrico
[1.7]Condiciones inadecuadas de temperatura o humedad
[E.2]Errores del administrador del sistema/ seguridad
[E.23]Errores de mantenimiento- hardware
[E.24]Caída del sistema por agotamiento de recursos
[E.2S]Perdida de equipos
[A.6]Abuso de privilegios de acceso
[A.7]Uso no previsto
[[Link]]Acceso no autorizado
[A.23]Manipulación del hardware
[A.24]Denegación de servicios
[A.25]Robo de equipos
[A.26]Ataque destructivos
124
1
[COM] Redes de Comunicaciones
[rlan] red local [1.8]Fallo de servicios de comunicaciones
[E.2]Errores del administrador del sistema/ seguridad
[E. lO] Errores de secuencia
[[Link]]Aiteración de la información
[E.19]Fugas de información
[A.S]Suplantación de la identidad
[A.6]Abuso de privilegios de acceso
[A.7]Uso no previsto
[[Link]]Aiteración de secuencia
[[Link]]Acceso no autorizado
[A.l2]Análisis de tráfico
[A.l4]1nterceptación de información
[[Link]]Modificación de la información
[A.18]Destrucción de la información
[A.19]Revelación de información
[A.24]Denegación de servicios
[intr] internet [1.8]Fallo de servicios de comunicaciones
[E.2]Errores del administrador del sistema/ seguridad
[E. lO] Errores de secuencia
[[Link]]Aiteración de la información
[E.19]Fugas de información
[E.24]Caída del sistema por agotamiento de recursos
[A.S]Suplantación de la identidad
(A.6]Abuso de privilegios de acceso
[A. 7]Uso no previsto
[[Link]]Aiteración de secuencia
[[Link]]Acceso no autorizado
[A.l2]Análisis de tráfico
[A.l4]1nterceptación de información
[[Link]]Modificación de la información
[A.l8]Destrucción de la información
[A.19]Revelación de información
[A.24]Denegación de servicios
[MEDIA] Soportes de Información
[disk] discos [N.l]Fuego
[N.2]Daños por agua
[N. *]Desastres naturales
[1.7]Condiciones inadecuadas de temperatura o humedad
[[Link]]Degradación de los soportes de almacenamiento de la
información
[E.l]Errores de los usuarios
[[Link]]Aiteración de la información
[E.18]Destrucción de la información
[E.19]Fugas de información
[prin] Documentación [N.l]Fuego
Impresa [N.2]Daños por agua
[N. *]Desastres naturales
[1.7]Condiciones inadecuadas de temperatura o humedad
[l. lO] Degradación de los soportes de almacenamiento de la
información
[E.l]Errores de los usuarios
[[Link]]Aiteración de la información
125
[E.18]Destrucción de la información
[E.19]Fugas de información
126
[A.S]Suplantación de la identidad
[A.6]Abuso de privilegios de acceso
[A.7]Uso no previsto
[[Link]]Acceso no autorizado
[A.26]Ataque destructivos
[A.27]0cupación enemiga
[P] Personal
[user]Usuarios Finales [[Link]]Aiteración de la información
[E.18]Destrucción de la información
[E.19]Fugas de información
[[Link]]Modificación de la información
[A.18]Destrucción de la información
[A.19]Revelación de información
[A.30]1ngeniería social
[admc] administrador [[Link]]Aiteración de la información
de comunicaciones y [E.18]Destrucción de la información
seguridad [E.19]Fugas de información
[E.28]1ndisponibilidad del personal
[[Link]]Modificación de la información
[A.18]Destrucción de la información
[A.19]Revelación de información
[A.28]1ndisponibilidad del personal
[A.29]Extorsión
[A.30]1ngeniería social
Cuadro 19: Identificación de Salvaguardas -Activo
Fuente: Proyecto Pilar AGRSGA-UNPRG
127
[E.S]Difusión de software dañino M M M M
[[Link]]Aiteración de la información M B
[E.18]Destrucción de la información M A
[E.19]Fugas de información M M
[E.20]Vulnerabilidades de los programas M B M M
[E.21]Errores de mantenimiento/ actualización de A B
B
programa
[A.S]Suplantación de la identidad M A A T
[A.6]Abuso de privilegios de acceso M B M M
[A.7]Uso no previsto M B M M
[A.8]Difusión de software dañino M T T T
[[Link]]Acceso no autorizado M M A
[[Link]]Modificación de la información M A
[A.18]Destrucción de la información M A
[A.19]Revelación de la información M A
[A.22]Manipulación de programas M A T T
[sega] Sistema de Gestión Académica T T T T
[I.S]Avería de origen físico o lógico M A
[E.l]Errores de los usuarios M B M M
[E.2]Errores del administrador del sistema/ de la M M
M M
seguridad
[E.8]Difusión de software dañino M M M M
[[Link]]Aiteración de la información M B
[E.18]Destrucción de la información M A
[E.19]Fugas de información M M
[E.20]Vulnerabilidades de los programas M B M M
[E.21]Errores de mantenimiento/ actualización de A B
B
programa
[A.S]Suplantación de la identidad M A A T
[A.6]Abuso de privilegios de acceso M B M M
[A.7]Uso no previsto M B M M
[A.8]Difusión de software dañino M T T T
[[Link]]Acceso no autorizado M M A
[[Link]]Modificación de la información M A
[A.18]Destrucción de la información M A
[A.19]Revelación de la información M A
[A.22]Manipulación de programas M A T T
[HW] Hardware
[serv]servidores
[seap] servidor de aplicaciones T M A
[N.l]Fuego B T
[N.2]Daños por agua B A
[N. *]Desastres naturales B T
[l.l]Fuego M T
[1.2]Daños por agua M A
[1. *]Desastres industriales M T
[1.3]Contaminación ambiental B A
[1.4]Contaminación electromagnética M M
[I.S]Avería de origen físico o lógico M A
[1.6]Corte del suministro eléctrico M T
[1.7]Condiciones inadecuadas de temperatura o M T
humedad
[1.11]Emanaciones Electromagnéticas M B
[E.2]Errores del administrador del sistema/ seguridad M M M M
128
[E.23]Errores de mantenimiento- hardware M M
[E.24]Caída del sistema por agotamiento de recursos A A
[E.25]Perdida de equipos M T A
[A.6]Abuso de privilegios de acceso M M M A
[A.7]Uso no previsto M M B M
[[Link]]Acceso no autorizado M M M A
[A.23]Manipulación del hardware M A A
[A.24]Denegación de servicios M T
[A.25]Robo de equipos M T A
[A.26]Ataque destructivos M T
[sapb] servidor de aplicaciones- backup T M A
[N.l]Fuego B T
[N.2]Daños por agua B A
[N.*]Desastres naturales B T
[l.l]Fuego M T
[1.2]Daños por agua M A
[l. *]Desastres industriales M T
[1.3]Contaminación ambiental B A
[1.4]Contaminación electromagnética M M
[I.S]Avería de origen físico o lógico M A
[1.6]Corte del suministro eléctrico M T
[1.7]Condiciones inadecuadas de temperatura o M T
humedad
[[Link]]Emanaciones Electromagnéticas M B
[E.2]Errores del administrador del sistema/ seguridad M M M M
[E.23]Errores de mantenimiento- hardware M M
[E.24]Caída del sistema por agotamiento de recursos A A
[E.25]Perdida de equipos M T A
[A.6]Abuso de privilegios de acceso M M M A
[A.7]Uso no previsto M M B M
[[Link]]Acceso no autorizado M M M A
[A.23]Manipulación del hardware M A A
[A.24]Denegación de servicios M T
[A.25]Robo de equipos M T A
[A.26]Ataque destructivos M T
[sebd] servidor de base de datos T M A
[N.l]Fuego B T
[N.2]Daños por agua B A
[N. *]Desastres naturales B T
[l.l]Fuego M T
[1.2]Daños por agua M A
[l. *]Desastres industriales M T
[1.3]Contaminación ambiental B A
[1.4]Contaminación electromagnética M M
[I.S]Avería de origen físico o lógico M A
[1.6]Corte del suministro eléctrico M T
[1.7]Condiciones inadecuadas de temperatura o M T
humedad
[[Link]]Emanaciones electromagnéticas M B
[E.2]Errores del administrador del sistema/ seguridad M M M M
[E.23]Errores de mantenimiento- hardware M M
[E.24]Caída del sistema por agotamiento de recursos A A
[E.25]Perdida de equipos M T A
1 [A.6]Abuso de privilegios de acceso M M M A
•
129
[A.7]Uso no previsto M M B M
[A.11]Acceso no autorizado M M M A
[A.23]Manipulación del hardware M A A
[A.24]Denegación de servicios M T
[A.25]Robo de equipos M T A
[A.26]Ataque destructivos M T
[sapd] servidor de aplicaciones 2 T M A
[N.l]Fuego B T
[N.2]Daños por agua B A
[N.*] Desastres natura les B T
[1.1]Fuego M T
[1.2]Daños por agua M A
[l. *]Desastres industriales M T
[1.3]Contaminación ambiental B A
[1.4]Contaminación electromagnética M M
[I.S]Averla de origen físico o lógico M A
[1.6]Corte del suministro eléctrico M T
[1.7]Condiciones inadecuadas de temperatura o M T
humedad
[1.11]Emanaciones electromagnéticas M B
[E.2]Errores del administrador del sistema/ seguridad M M M M
[E.23]Errores de mantenimiento- hardware M M
[E.24]Caída del sistema por agotamiento de recursos A A
[E.25]Perdida de equipos M T A
[A.6]Abuso de privilegios de acceso M M M A
[A.7]Uso no previsto M M B M
[A.11]Acceso no autorizado M M M A
[A.23]Manipulación del hardware M A A
[A.24]Denegación de servicios M T
[A.25]Robo de equipos M T A
[A.26]Ataque destructivos M T
[sbdo] servidor de base de datos- OCCA T M A
[N.l]Fuego B T
[N.2]Daños por agua B A
[N.*]Desastres naturales B T
[1.1]Fuego M T
[1.2]Daños por agua M A
[1. *]Desastres industriales M T
[1.3]Contaminación ambiental B A
[1.4 ]Contaminación electromagnética M M
[I.S]Avería de origen físico o lógico M A
[1.6]Corte del suministro eléctrico M T
[1.7]Condiciones inadecuadas de temperatura o M T
humedad
[1.11]Ema naciones electromagnéticas M B
[E.2]Errores del administrador del sistema/ seguridad M M M M
[E.23]Errores de mantenimiento- hardware M M
[E.24]Caída del sistema por agotamiento de recursos A A
[E.25]Perdida de equipos M T A
[A.6]Abuso de privilegios de acceso M M M A
[A.7]Uso no previsto M M B M
[A.11]Acceso no autorizado M M M A
[A.23]Manipulación del hardware M A A
[A.24]Denegación de servicios M T
130
[A.25]Robo de equipos M T A
[A.26]Ataque destructivos M T
[srbo] servidor de base de datos- backup -OCCA T M A
[N.l]Fuego B T
[N.2]Daños por agua B A
[N. *]Desastres naturales B T
[l.l]Fuego M T
[1.2]Daños por agua M A
[1. *]Desastres industriales M T
[1.3]Contaminación ambiental B A
[1.4]Contaminación electromagnética M M
[I.S]Avería de origen físico o lógico M A
[1.6]Corte del suministro eléctrico M T
[1.7]Condiciones inadecuadas de temperatura o M T
humedad
[1.11]Emanaciones electromagnéticas M B
[E.2]Errores del administrador del sistema/ seguridad M M M M
[E.23]Errores de mantenimiento- hardware M M
[E.24]Caída del sistema por agotamiento de recursos A A
[E.25]Perdida de equipos M T A
[A.6]Abuso de privilegios de acceso M M M A
[A.7]Uso no previsto M M B M
[A.11]Acceso no autorizado M M M A
[A.23]Manipulación del hardware M A A
[A.24]Denegación de servicios M T
[A.25]Robo de equipos M T A
[A.26]Ataque destructivos M T
[sacd] servidor Directorio de Usuarios T M A
[N.l]Fuego B T
[N.2]Daños por agua B A
[N. *]Desastres naturales B T
[l.l]Fuego M T
[1.2]Daños por agua M A
[!.*]Desastres industriales M T
[1.3]Contaminación ambiental B A
[1.4]Contaminación electromagnética M M
[I.S]Avería de origen físico o lógico M A
[1.6]Corte del suministro eléctrico M T
[1.7]Condiciones inadecuadas de temperatura o M T
humedad
[1.11]Emanaciones electromagnéticas M B
[E.2]Errores del administrador del sistema/ seguridad M M M M
[E.23]Errores de mantenimiento- hardware M M
[E.24]Caída del sistema por agotamiento de recursos A A
[E.25]Perdida de equipos M T A
[A.6]Abuso de privilegios de acceso M M M A
[A.7]Uso no previsto M M B M
[A.11]Acceso no autorizado M M M A
[A.23]Manipulación del hardware M A A
[A.24]Denegación de servicios M T
[A.25]Robo de equipos M T A
[A.26]Ataque destructivos M T
[sanv] servidor Antivirus T M A
[N.l]Fuego B T
131
[N.2]Daños por agua B A
[N. *]Desastres naturales B T
[1.1]Fuego M T
[1.2]Daños por agua M A
[l. *]Desastres industriales M T
[1.3]Contaminación ambiental B A
[1.4]Contaminación electromagnética M M
[I.S]Avería de origen físico o lógico M A
[I.G]Corte del suministro eléctrico M T
[1.7]Condiciones inadecuadas de temperatura o M T
humedad
[1.11]Emanaciones electromagnéticas M B
[E.2]Errores del administrador del sistema/ seguridad M M M M
[E.23]Errores de mantenimiento- hardware M M
[E.24]Caída del sistema por agotamiento de recursos A A
[E.2S]Perdida de equipos M T A
[A.G]Abuso de privilegios de acceso M M M A
[A.7]Uso no previsto M M N M
[A.11]Acceso no autorizado M M M A
[A.23]Manipulación del hardware M A A
[A.24]Denegación de servicios M T
[A.25]Robo de equipos M T A
[A.26]Ataque destructivos M T
[spro] servidor Proxy T M A
[N.l]Fuego B T
[N.2]Daños por agua B A
[N. *]Desastres naturales B T
[1.1]Fuego M T
[1.2]Daños por agua M A
[1. *]Desastres industriales M T
[1.3]Contaminación ambiental B A
[1.4]Contaminación electromagnética M M
[I.S]Avería de origen físico o lógico M A
[I.G]Corte del suministro eléctrico M T
[1.7]Condiciones inadecuadas de temperatura o M T
humedad
[1.11]Emanaciones electromagnéticas M B
[E.2]Errores del administrador del sistema/ seguridad M M M M
[E.23]Errores de mantenimiento- hardware M M
[E.24]Caída del sistema por agotamiento de recursos A A
[E.25]Perdida de equipos M T A
[A.G]Abuso de privilegios de acceso M M M A
[A.7]Uso no previsto M M B M
[A.11]Acceso no autorizado M M M A
[A.23]Manipulación del hardware M A A
[A.24]Denegación de servicios M T
[A.25]Robo de equipos M T A
[A.26]Ataque destructivos M T
[sred] soporte de la red
[conm] switch T M A
[N.l]Fuego B T
[N.2]Daños por agua B A
[N. *]Desastres naturales B T
[1.1]Fuego M T
132
[1.2]Daños por agua M A
[l. *]Desastres industriales M T
[1.3]Contaminación ambiental B A
[1.4]Conta minación electromagnética M M
[I.S]Avería de origen físico o lógico M A
[1.6]Corte del suministro eléctrico M T
[1.7]Condiciones inadecuadas de temperatura o M T
humedad
[[Link]]Emanaciones electromagnéticas M B
[E.2]Errores del administrador del sistema/ seguridad M M M M
[E.23]Errores de mantenimiento- hardware M M
[E.24]Caída del sistema por agotamiento de recursos A A
[E.2S]Perdida de equipos M T A
[A.6]Abuso de privilegios de acceso M M M A
[A.7]Uso no previsto M M B M
[[Link]]Acceso no autorizado M M M A
[A.23]Manipulación del hardware M A A
[A.24]Denegación de servicios M T
[A.25]Robo de equipos M T A
[A.26]Ataque destructivos M T
[cotf] firewall T M A
[N.l]Fuego B T
[N.2]Daños por agua B A
[N. *]Desastres naturales B T
[l.l]Fuego M T
[1.2]Daños por agua M A
[l. *]Desastres industriales M T
[1.3]Contaminación ambiental B A
[1.4 ]Contaminación electromagnética M M
[I.S]Avería de origen físico o lógico M A
[1.6]Corte del suministro eléctrico M T
[1.7]Condiciones inadecuadas de temperatura o M T
humedad
[[Link]]Emanaciones electromagnéticas M B
[E.2]Errores del administrador del sistema/ seguridad M M M M
[E.23]Errores de mantenimiento- hardware M M
[E.24]Caída del sistema por agotamiento de recursos A A
[E.25]Perdida de equipos M T A
[A.6]Abuso de privilegios de acceso M M M A
[A.7]Uso no previsto M M B M
[[Link]]Acceso no autorizado M M M A
[A.23]Manipulación del hardware M A A
[A.24]Denegación de servicios M T
[A.2S]Robo de equipos M T A
[A.26]Ataque destructivos M T
[rout] router T M A
[N.l]Fuego B T
[N.2]Daños por agua B A
[N. *]Desastres naturales B T
[l.l]Fuego M T
[1.2]Daños por agua M A
[l. *]Desastres industriales M T
[1.3]Contaminación ambiental B A
[1.4]Contaminación electromagnética M M
~
é
133
o
[I.S]Avería de origen físico o lógico M A
[1.6]Corte del suministro eléctrico M T
[1.7]Condiciones inadecuadas de temperatura o M T
humedad
[1.11] Emanaciones electromagnéticas M B
[E.2]Errores del administrador del sistema/ seguridad M M M M
[E.23]Errores de mantenimiento- hardware M M
[E.24]Caída del sistema por agotamiento de recursos A A
[E.25]Perdida de equipos M T A
[A.6]Abuso de privilegios de acceso M M M A
[A.7]Uso no previsto M M B M
[A.11]Acceso no autorizado M M M A
[A.23]Manipulación del hardware M A A
[A.24]Denegación de servicios M T
[A.25]Robo de equipos M T A
[A.26]Ataque destructivos M T
[COM] Redes de Comunicaciones
[rlan] red local A M A T
[1.8]Fallo de servicios de comunicaciones M A
[E.2]Errores del administrador del sistema/ seguridad M M M M
[E.9]Errores de re-encaminamiento M M
[E.10]Errores de secuencia M M
[E.15]Aiteración de la información M B
[E.19]Fugas de información M M
[E.24]Caída del sistema por agotamiento de recursos M A
[A.S]Suplantación de la identidad M M A T
[A.6]Abuso de privilegios de acceso M M A T
[A.7]Uso no previsto M M M M
[A.9]Encaminamiento de mensajes M M
[A.10]Aiteración de secuencia M M
[A.11]Acceso no autorizado M M A T
[A.12]Análisis de tráfico M B
[A.14]1nterceptación de información M B
[A.15]Modificación de la información M M
[A.18]Destrucción de la información M A
[A.19]Revelación de información M A
[A.24]Denegación de servicios A A
[intr] internet A M A T
[1.8)Fallo de servicios de comunicaciones M A
[E.2]Errores del administrador del sistema/ seguridad M M M M
[E.9]Errores de re-encaminamiento M M
[E.10]Errores de secuencia M M
[E.15]Aiteración de la información M B
[E.19]Fugas de información M M
[E.24]Caída del sistema por agotamiento de recursos M A
[A.S]Suplantación de la identidad M M A T
[A.6]Abuso de privilegios de acceso M M A T
[A.7]Uso no previsto M M M M
[A.9]Encaminamiento de mensajes M M
[A.10]Aiteración de secuencia M M
[A.11]Acceso no autorizado M M A T
[A.12]Análisis de tráfico M B
[A.14]1nterceptación de información M M
134
[[Link]]Modificación de la información M M
[A.18]Destrucción de la información M A
[A.19]Revelación de información M A
[A.24]Denegación de servicios A A
[MEDIA] Soportes de Información
[disk] discos T T T
[N.l]Fuego B T
[N.2]Daños por agua B A
[N. *]Desastres naturales B T
[l.l]Fuego M T
[1.2]Daños por agua M A
[1. *]Desastres industriales M T
[1.3]Contaminación ambiental M A
[1.4]Contaminación electromagnética M M
[I.S]Avería de origen físico o lógico M A
[1.6]Corte del suministro eléctrico M T
[1.7]Condiciones inadecuadas de temperatura o humedad M T
[l. lO] Degradación de los soportes de almacenamiento de M T
la información
[[Link]]Emanaciones electromagnéticas M B
[E.l]Errores de los usuarios M B M M
[[Link]]Aiteración de la información M B
[E.18] Destrucción de la información M T
[E.19]Fugas de información M M
[E.23]Errores de mantenimiento- hardware M T
[E.25]Perdida de equipos M M A
[A.7]Uso no previsto M B B
[[Link]]Acceso no autorizado M B A
[[Link]] Modificación de la información A T
[A.18]Destrucción de la información M T
[A.19]Revelación de la información M M
[A.23]Manipulación del hardware B A A
[A.25]Robo de equipos M M T
[A.26]Ataque destructivos M M
[prin] Documentación Impresa T T T
[N.l]Fuego B T
[N.2]Daños por agua B A
[N. *]Desastres naturales B T
[l.l]Fuego M T
[1.2]Daños por agua M A
[1. *]Desastres industriales M T
[1.3]Contaminación ambiental M A
[1.7]Condiciones inadecuadas de temperatura o humedad M T
[l. lO] Degradación de los soportes de almacenamiento de M T
la información
[E.l]Errores de los usuarios M B M M
[[Link]]Alteración de la información M B
[E.18] Destrucción de la información M T
[E.19]Fugas de información M M
[E.25]Perdida de equipos M M A
[A.7]Uso no previsto M B B
[[Link]]Acceso no autorizado M B A
[A.15] Modificación de la información A T
[A.18]Destrucción de la información M T
135
[A.19]Revelación de la información M M
[A.25]Robo de equipos M M T
[A.26]Ataque destructivos M M
[AUX] Equipamiento auxiliar
[upsi] Sistema de alimentación ininterrumpida B
[N.l]Fuego B B
[N.2]Daños por agua B B
[N. *]Desastres naturales B B
[l.l]Fuego M B
[1.2]Daños por agua M B
[1. *]Desastres industriales M B
[1.3]Contaminación ambiental B B
[E.23]Errores de mantenimiento- hardware M B
[A.7]Uso no previsto M B
[A.23]Manipulación del hardware M B
[A.25]Robo de equipos M B
[A.26]Ataque destructivos M B
[grue] grupo electrógeno B
[N.1]Fuego B B
[N.2]Daños por agua B B
[N. *]Desastres naturales B B
[l.l]Fuego M B
[1.2]Daños por agua M B
[l. *]Desastres industriales M B
[1.3]Contaminación ambiental B B
[1.9] interrupción de otros servicios o suministros M B
esenciales
[E.23]Errores de mantenimiento- hardware M B
[A.7]Uso no previsto M B
[A.23]Manipulación del hardware M B
[A.25]Robo de equipos M B
[A.26]Ataque destructivos M B
[eqcs]equipo de aire acondicionado M
[N.1]Fuego B M
[N.2]Daños por agua B M
[N. *]Desastres naturales B M
[1.1]Fuego M M
[1.2]Daños por agua M M
[l. *)Desastres industriales M M
[1.3)Contaminación ambiental B M
[1.6]Corte del suministro eléctrico M M
[1.9] interrupción de otros servicios o suministros M M
esenciales
[E.23]Errores de mantenimiento- hardware M M
[A.7]Uso no previsto M M
[A.23]Manipulación del hardware M M
[A.25]Robo de equipos M M
[A.26]Ataque destructivos M M
[cabl] cableado
[clec] cableado eléctrico T M A
[N.1]Fuego B T
[N.2]Daños por agua B A
[N. *]Desastres naturales B T
[1.1]Fuego M T
136
[1.2]Daños por agua M A
[l. *]Desastres industriales M T
[1.3]Contaminación ambiental B A
[1.4]Contaminación electromagnética M M
[[Link]]Emanaciones electromagnéticas M B
[E.23]Errores de mantenimiento- hardware M M
[A.7]Uso no previsto M A B B
[[Link]]Acceso no autorizado M M A
(A.23]Manipulación del hardware M A A
[A.25]Robo de equipos M T o
[A.26]Ataque destructivos M T
[cart] cableado de red T M A
[N.l]Fuego B T
[N.2]Daños por agua B A
[N. *]Desastres naturales 8 T
[!.l]Fuego M T
[1.2]Daños por agua M A
[l. *]Desastres industriales M T
[1.3]Contaminaci6n ambiental B A
[1.4]Contaminación electromagnética M M
[[Link]]Emanaciones electromagnéticas M 8
[E.23]Errores de mantenimiento- hardware M M
[A.7]Uso no previsto M A B B
[A.11]Acceso no autorizado M M A
[A.23]Manipulaci6n del hardware M A A
[A.25]Robo de equipos M T o
[A.26]Ataque destructivos M T
[L] Instalaciones
[sase]Sala de Servidores T M A
[N.l]Fuego M T
[N.2]Daños por agua M T
[N. *]Desastres naturales M T
[l.l]Fuego M T
[1.2]Daños por agua M T
[1. *]Desastres industriales M T
[1.3]Contaminación ambiental M M
[1 .4]Contaminación electromagnética B M
[[Link]]Emanaciones electromagnéticas B B
[A.S)Suplantación de la identidad M M A
[A.6]Abuso de privilegios de acceso M M M A
[A.7]Uso no previsto M M M A
[A.11]Acceso no autorizado A M A
[A.26]Ataque destructivos B T
[A.27]0cupación enemiga M T A
[P] Personal
[user]Usuarios Finales A A M
[[Link]]Aiteración de la información M M
[E.18]Destrucción de la información M B
[E.19]Fugas de información M M
[E.28]Jndisponibilidad del personal M M
[A.15]Modificación de la información M A
[A.18]Destrucción de la información M M
[A.19]Revelación de información A M
137
[A.28]1ndisponibilidad del personal M A
[A.29]Extorsión M M M M
[A.30]1ngeniería social M M M M
[admc] administrador de comunicaciones y seguridad A T T
[[Link]]Aiteración de la información M M
[E.18]Destrucción de la información M B
[E.19]Fugas de información M M
[E.28]1ndisponibilidad del personal M M
[[Link]]Modificación de la información M A
[A.18]Destrucción de la información M M
[A.19]Revelación de información A A
[A.28]1ndisponibilidad del personal M M
[A.29]Extorsión M A T T
[A.30]1ngeniería social M A T T
Fuente: Proyecto Pilar AGRSGA-UNPRG
10.10 Anexos en CD
• Anexo CD 01: Libro 1Método MAGERIT
• Anexo CD 01: Libro 11 Catalogo MAGERIT
• Anexo CD 01: Libro 111 Técnicas MAGERIT
• Anexo CD 02: Manual de Pilar
• Anexo CD 03: AGRSGA-UNPRG
• Anexo CD 04: Estado de Riesgo e Impacto
• Anexo CD 05: Diapositivas de Sustentación
138