Octave
Octave
Octave
Octave es una metodología de análisis de riesgo orientado a activos, que apunta a dos
aspectos diferentes las cuales son el riesgo operativo y las practicas de seguridad, permitiendo
Octave nos da una perspectiva amplia sobre los riesgos y partir de ellos tener una base
para mejorar la seguridad, para poder tener este tipo de información octave tiene tres fases:
Octave es una metodología que ha ido creciendo y cuenta con dos tipos: método octave’s,
Historia y evolución
activos para la seguridad, fue desarrollada en el año 2001 por el CERT(Coordination Center,
Principalmente fue desarrollada pensando en grandes empresas, pero esto cambio con el
tiempo lo cual hizo que este método sea más flexible y sacaron dos versiones Octave’s la cual
fue propuesta para pequeñas organizaciones, Octave Allegro es una versión mas completa y
“El objetivo de OCTAVE es el riesgo organizacional y el foco son los temas relativos a la
estrategia y a la práctica”
Octave a un conjunto de individuos que pueden ir desde los sectores operativos o de negocios
hasta los departamentos de tecnología de la información (TI) siendo una evaluación efectiva
Prácticas de seguridad Y Tecnología. añadiendo que Octave divide los activos en dos tipos
(Mendra, 2012) hace énfasis en el significado de octave y define algunos puntos clave:
“Es un método de evaluación y de gestión de los riesgos para garantizar la seguridad del
meramente técnico.
Versiones de Octave
(Mperez, 2014) hace referencia que hay estas versiones de la metodología Octave
2
Los métodos de OCTAVE se fundamentan en los principios estándar “con un enfoque en la
establecen los principios fundamentales y los atributos de gestión de riesgos que son
utilizados por los métodos de OCTAVE”. Procedemos a nombrar estas tres versiones:
pero esta no fue la única apreciación “El método utiliza una ejecución en tres fases que
tres fases similares. A pesar de ello, OCTAVE-S es creado por una agrupacion de análisis
técnico está diseñado para permitir evaluación amplia del entorno de riesgo operacional de
una organización con el objetivo de producir resultados más robustos sin la necesidad de un
entorno participativo, pero también es muy apropiado para los individuas que quieran hacer la
3
que este enfoque difiere de los enfoques anteriores de OCTAVE al dirigirse principalmente
en los activos de información en el contexto de cómo se usan. Consta de fases que evalúan
participantes, creación de perfil de activos críticos, las amenazas que cada activo podría
Fases de Octave
requisitos que pueden afectar a los activos, medidas de seguridad implantadas en los activos y
las debilidades organizativas”. recolecta una información concisa de tos activos participativos
puede prevenir realizando labores para el impacto no se de o sea menos fuerte Además se
desarrollan planes para mitigar los riesgos prioritarios y una estrategia de protección para la
organización.
Fuente: http://apuntesseguridadit.blogspot.com/2014/03/octave-o-perationally-c-ritical-t-hreat.html
4
Implementación Octave
utilizar para llevar a cabo una evaluación de su organización.” contiene un conjunto completo
de procesos detallados, hojas de trabajo, y las instrucciones para cada paso en el método, así
Fuente:
https://auditoriauc20102mivi.wikispaces.com/file/view/Metodolog%C3%ACas+deGesti%C3%B2n+de+Riesgos.pdf
para llevar a cabo una evaluación.” contiene hojas de trabajo y orientaciones para cada
Fuente:
https://auditoriauc20102mivi.wikispaces.com/file/view/Metodolog%C3%ACas+deGesti%C3%B2n+de+Riesgos.pdf
5
3)Método OCTAVE ALLEGRO: “Contiene todos los recursos necesarios para llevar a
cabo una evaluación de seguridad de la información.” Contiene paso a paso las instrucciones
Fuente:
https://auditoriauc20102mivi.wikispaces.com/file/view/Metodolog%C3%ACas+deGesti%C3%B2n+de+Riesgos.pdf
6
Ejemplo de OCTAVE
1.Establecer criterio de medición de riesgos: “Los criterios de medición del riesgo son un
conjunto de medidas cualitativas para evaluar los efectos de un riesgo realizado y constituir la
Fuente: http://repository.udistrital.edu.co/bitstream/11349/6607/1/TorresMoralesSandraMilena2017.pdf
Posteriormente, se deben priorizar estas áreas de acuerdo con los intereses de la organización
Fuente: http://repository.udistrital.edu.co/bitstream/11349/6607/1/TorresMoralesSandraMilena2017.pdf
para cada uno de los activos informáticos de la organización. El perfil consiste en describir
7
para cada uno de ellos, sus características únicas, sus cualidades y valor. Este perfil no debe
dar a lugar a información ambigua, y garantiza que los requerimientos de seguridad para ese
El propósito de este paso es recopilar información, sobre la persona que está completando el
El propósito de este paso es capturar una lista de todos los contenedores en los que el activo
Antes de que se puedan evaluar los riesgos para un activo de información, se debe conocer el
8
2.1 Desarrollo del perfilamiento de los activos: “Para el desarrollo del modelo se tomaron
en cuenta los perfiles de información más relevantes de la compañía en las siguientes tablas
• Intranet
• Plataforma de recaudo
• Sistema de documentación de clientes
• Centro de negocios
• Bases de datos
• Correo electrónico
• Sistema de Administración inmobiliaria
Fuente: http://repository.udistrital.edu.co/bitstream/11349/6607/1/TorresMoralesSandraMilena2017.pdf
3. Identificar los Contenedores de los Activos Informáticos: “Se enfoca en identificar los
contenedores de los activos informáticos. "Un contenedor es el lugar donde estos activos son
pero todo aquello que los amenace, incide directamente sobre ellos”
9
Imagen 8, Contenedores de los activos de información
Fuente: http://repository.udistrital.edu.co/bitstream/11349/6607/1/TorresMoralesSandraMilena2017.pdf
Para el desarrollo de este modelo se tienen en cuenta los contenedores más utilizados por la
el contenedor
Fuente: http://repository.udistrital.edu.co/bitstream/11349/6607/1/TorresMoralesSandraMilena2017.pdf
Fuente: http://repository.udistrital.edu.co/bitstream/11349/6607/1/TorresMoralesSandraMilena2017.pdf
Fuente: http://repository.udistrital.edu.co/bitstream/11349/6607/1/TorresMoralesSandraMilena2017.pdf
10
4. Identificar las áreas de preocupación: “La identificación de áreas de preocupación inicia
con la elaboración de los perfiles de riesgos de los activos de información, el cual contiene un
Fuente: http://repository.udistrital.edu.co/bitstream/11349/6607/1/TorresMoralesSandraMilena2017.pdf
Se realiza un análisis sobre las posibles condiciones o situaciones que se pueden representar y
Fuente: http://repository.udistrital.edu.co/bitstream/11349/6607/1/TorresMoralesSandraMilena2017.pdf
11
4.1. Áreas de preocupación sistema de digitalizador de documentos
Imagen 14, Área de preocupación exposición de los activos de información, acceso no autorizado a los sistemas informáticos
Fuente: http://repository.udistrital.edu.co/bitstream/11349/6607/1/TorresMoralesSandraMilena2017.pdf
Fuente: http://repository.udistrital.edu.co/bitstream/11349/6607/1/TorresMoralesSandraMilena2017.pdf
La probabilidad es necesaria para determinar que escenarios son más propensos a ocurrir
12
Imagen 16, Probabilidad
Fuente: http://repository.udistrital.edu.co/bitstream/11349/6607/1/TorresMoralesSandraMilena2017.pdf
Imagen 17, Árbol de amenaza del activo de información sistema de documentación de clientes (4)
Fuente: http://repository.udistrital.edu.co/bitstream/11349/6607/1/TorresMoralesSandraMilena2017.pdf
realiza una amenaza, completando la imagen de riesgo. Una amenaza puede tener múltiples
13
Imagen 18, Tabla de consecuencias del activo de información (4. la Intranet)
Fuente: http://repository.udistrital.edu.co/bitstream/11349/6607/1/TorresMoralesSandraMilena2017.pdf
organización se ve afectada por una amenaza mediante el cálculo de una puntuación para
cada riesgo de cada activo de información. La información del puntaje se utiliza para
determinar qué riesgos se necesita mitigar inmediatamente y para dar prioridad a las acciones
Allegro.”
14
Imagen 19, Puntaje para determinar riesgos según el área de preocupación exposición de los activos de
Fuente: http://repository.udistrital.edu.co/bitstream/11349/6607/1/TorresMoralesSandraMilena2017.pdf
8. Enfoque de mitigación: “En OCTAVE Allegro se puede hacer uso de la matriz de riesgo
relativo, un elemento que permite visualizar los riesgos a tratar con base en la probabilidad y
con base en estos resultados, como se muestra en la siguiente imagen. Los riesgos que
Fuente: http://repository.udistrital.edu.co/bitstream/11349/6607/1/TorresMoralesSandraMilena2017.pdf
Fuente: http://repository.udistrital.edu.co/bitstream/11349/6607/1/TorresMoralesSandraMilena2017.pdf
15
Imagen 22, Mitigación de riesgo según el activo Intranet
Fuente: http://repository.udistrital.edu.co/bitstream/11349/6607/1/TorresMoralesSandraMilena2017.pdf
16
Bibliografía
17