miércoles, 30 de marzo de 2011

En esta entrada mostrare como hacer un análisis de riesgo y mostrare un ejemplo que hice con una gráfica a 5 activos de hardware




Análisis De Riesgo


Es la evaluación y estudio de las diferentes amenazas que pueden producir a un activo


Para la realización de un análisis de riesgo se deben tener en cuenta diferentes pasos entre ellos podemos destacar:



  1. los activos que contengan información privada
  2. las amenazas y cuales son sus vulnerabilidades
  3. poner el porcentaje para poder hacer la gráfica del valor
  4. por medio de esta gráfica calcular el riesgo que va hacer impacto por probabilidades de ocurrencia



Gráfica

Esta gráfica fue realizada en base se 5 activos que analice usando los requerimientos anteriores




El analisis de riesgo lo hice de la siguiente manera:

Consegui 5 activos los cuales analice sacando de cada uno el nombre, la marca, el modelo, responsable, s.o, ubicacion, direccion ip, direccion mac, entre otras características.

Necesite sacar el riesgo que cada activo posee lo hice de la siguiente manera:
saque 5 amenazas cada activo y saque un porcentaje del 1 al 100% y las posibildades de ocurrencia las cuales se multiplica y nos dan el riesgo  la dividi por esa misma cantidad  y asi hice con el resto hasta sacerlos todos y me quedo asi:

alto: 13.3%
medio: 46.6%
bajo: 40% 

de acuerdo a esta información la mas baja  es la mas vulnerable a cualquier tipo de ataque
con este trabajo se puede concluir que un análisis de riesgo es importante saberlo realizar bien por que de que no sea asi puede haber peligro de que se pierda información gracias a un análisis mal hecho.












como robar metadatos

metadatos

eliminación de los metadatos

Esta entrada se trata a cerca de cómo eliminar los metadatos  y para esto podremos descargar varias herramientas de las cuales podremos hacer uso en cualquier sistema operativo que soporte la versión indicada


Mac  es el sistema operativo que trabaja con todo lo de diseño grafico y en este s.o  es donde se pueden  manejar mejor los metadatos ya que estos  son más fáciles hacer en imágenes  JPEG.
La información crucial puede ser  de alto impacto de la seguridad en una compañía, entre esta  información añadida se encuentra, fecha de creación, autor del documento y las rutas locales, entre otras.




Geotag Security es un programa que sirve para la eliminación de metadatos de  localización geográfica de una carpeta determinada sin afectar el contenido de la imagen.
Hay que tener en cuenta que una ves eliminados los metadatos no podrán ser restaurados de nuevo y una ves terminada el análisis muestra los archivos escaneados los archivos JPEG que están ubicados, seguridad de archivos, entre otros.


Es necesario borrar los metadatos  por que  la mayoría de los archivos son vulnerables a este, y con ayuda de los distintos programas que existen en la red podremos  hacer el análisis de metadatos.






martes, 8 de marzo de 2011

Esta entrada tiene como objetivo conocer varios métodos de análisis de riesgo que podemos obtener, saberlos utilizar y conocer muy bien sus características, también tendrá como objetivo enseñar a cada uno de ustedes  que nuestra información también puede estar en peligro y que con estos analizadores podemos prevenir daños más graves.

                                       

Un análisis de riesgo estudia, evalúa, mide y previene causas de las amenazas de posibles accidentes que pueden afectar las personas, los bienes, entre otros.
Existen varios métodos con los cuales se pueden identificar los análisis de riesgos estos son:
Métodos cualitativos: tipo de análisis utilizado como herramienta en gestión de estudios financieros y de seguridad. Se caracterizan por no recurrir a cálculos numéricos.
Método semicualitativos: se denominan métodos para la determinación de frecuencias y se caracterizan por recurrir a una clasificación de una instalación en base a una serie de índices de riesgo.
Métodos comparativos: utiliza técnicas obtenidas de la experiencia en equipos e instalaciones iguales existentes Principalmente son cuatro métodos los existentes:
·         Manuales técnicos o códigos y normas de diseño
·         Listas de comprobación o "Safety check lists"
·         Análisis histórico de accidentes
·         Análisis preliminar de riesgos o PHA

Métodos generalizados: se basa en las instalaciones mucho mas estructuradas a comparación del método comparativo. Estos siguen procedimientos para la detección de fallos, errores, instalaciones, entre otros, que trae como consecuencia la solución de posibles soluciones para este tipo de riesgos.


Magerit: este método investiga los riesgos que soportan los sistemas de información y sirve para recomendar medidas apropiadas que deberían usarse para controlar estos riesgos.
Este propone realizar análisis de riegos que evalúa el impacto de una violación de seguridad que tiene la organización, identifican la amenaza ya existente que acechan al sistema de información y determina la vulnerabilidad del sistema de prevención de dichas amenazas.



                                            

Métrica v3: esta metodología ofrece a las organizaciones un instrumento que será útil para la sistematización que dan soporte a las actividades y al ciclo de vida del software.
Puede ser libremente utilizada con la única restricción de citar la fuente del ministerio de presidencia.

                             


EAR/PILAR: soportan el análisis y la gestión de riegos de un sistema de información siguiendo la metodología Magerit.
Los activos están expuestos a amenazas y cuando se materializan degradan el activo y de esta manera se produce el impacto, si se estima la frecuencia con que se materializan las 

amenazas se deduce el riesgo al que se está expuesto el sistema


                                 

Es interesante saber que hoy en día  se están buscando soluciones para cada problema que nos pasa ala hora de proteger nuestra información.  Con estas metodologías  se podemos observar que se pueden detectar amenazas que pueden hacerles daño a nuestros datos y por medio de ellas podemos darles solución y reparación.