{"id":1074,"date":"2023-07-20T10:33:51","date_gmt":"2023-07-20T13:33:51","guid":{"rendered":"https:\/\/fysinformatica.com\/new2\/?p=1074"},"modified":"2023-07-23T10:21:00","modified_gmt":"2023-07-23T13:21:00","slug":"analisis-de-riesgo","status":"publish","type":"post","link":"https:\/\/fysinformatica.com\/new2\/analisis-de-riesgo\/","title":{"rendered":"An\u00e1lisis de Riesgo de Ciberseguridad"},"content":{"rendered":"<h2><\/h2>\n<p style=\"text-align: justify;\">El proceso se divide en seis fases bien definidas. En primer lugar, se inicia con la definici\u00f3n del alcance del proyecto, seguido por la identificaci\u00f3n de los activos clave que ser\u00e1n objeto de protecci\u00f3n. Posteriormente, se procede a identificar las posibles amenazas que podr\u00edan afectar estos activos, y se realiza una detallada b\u00fasqueda de vulnerabilidades para prevenir y mitigar posibles riesgos. La quinta fase consiste en evaluar minuciosamente el riesgo asociado a cada amenaza y vulnerabilidad detectada. Finalmente, la \u00faltima fase implica el tratamiento del riesgo mediante la implementaci\u00f3n de medidas y salvaguardas adecuadas para proteger los activos (Instituto Nacional de Ciberseguridad de Espa\u00f1a &#8211; INCIBE, 2017).<\/p>\n<p style=\"text-align: justify;\">A continuaci\u00f3n, se detallan las caracter\u00edsticas y objetivos de cada una de las fases del proceso:<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_83 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/fysinformatica.com\/new2\/analisis-de-riesgo\/#Definicion_de_alcance\" >Definici\u00f3n de alcance<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/fysinformatica.com\/new2\/analisis-de-riesgo\/#Identificacion_de_activos\" >Identificaci\u00f3n de activos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/fysinformatica.com\/new2\/analisis-de-riesgo\/#Identificacion_de_amenazas\" >Identificaci\u00f3n de amenazas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/fysinformatica.com\/new2\/analisis-de-riesgo\/#Identificacion_de_vulnerabilidades_y_salvaguarda\" >Identificaci\u00f3n de vulnerabilidades y salvaguarda<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/fysinformatica.com\/new2\/analisis-de-riesgo\/#Evaluacion_del_riesgo\" >Evaluaci\u00f3n del riesgo<\/a><ul class='ez-toc-list-level-2' ><li class='ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/fysinformatica.com\/new2\/analisis-de-riesgo\/#Resultado_cuantitativo\" >Resultado cuantitativo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/fysinformatica.com\/new2\/analisis-de-riesgo\/#Resultado_cualitativo\" >Resultado cualitativo<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/fysinformatica.com\/new2\/analisis-de-riesgo\/#Tratamiento_del_riesgo\" >Tratamiento del riesgo<\/a><\/li><\/ul><\/nav><\/div>\n<h1 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Definicion_de_alcance\"><\/span>Definici\u00f3n de alcance<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p style=\"text-align: justify;\">En esta etapa, se establecen claramente los l\u00edmites y objetivos del proyecto de ciberseguridad, determinando qu\u00e9 activos y \u00e1reas ser\u00e1n incluidos en el an\u00e1lisis. Esta fase forma parte del plan director de seguridad (PDS), debiendo cubrir en su totalidad del PDS donde se identificaron las \u00e1reas estrat\u00e9gicas en las cuales se debe mejorar la seguridad. Tambi\u00e9n se puede acotar los alcances de acuerdo a necesidades. Por ejemplo, tomando departamentos, sistemas o procesos considerados cr\u00edticos.<\/p>\n<h1><span class=\"ez-toc-section\" id=\"Identificacion_de_activos\"><\/span>Identificaci\u00f3n de activos<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p style=\"text-align: justify;\">Se identifican y catalogan los activos m\u00e1s relevantes de la organizaci\u00f3n, como datos sensibles, sistemas cr\u00edticos y recursos clave. La siguiente figura muestra ejemplos de activos cr\u00edticos.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1075 aligncenter\" src=\"https:\/\/fysinformatica.com\/new2\/wp-content\/uploads\/2023\/07\/AdR-Activos-300x59.png\" alt=\"\" width=\"595\" height=\"117\" srcset=\"https:\/\/fysinformatica.com\/new2\/wp-content\/uploads\/2023\/07\/AdR-Activos-300x59.png 300w, https:\/\/fysinformatica.com\/new2\/wp-content\/uploads\/2023\/07\/AdR-Activos.png 565w\" sizes=\"auto, (max-width: 595px) 100vw, 595px\" \/><\/p>\n<h1><span class=\"ez-toc-section\" id=\"Identificacion_de_amenazas\"><\/span>Identificaci\u00f3n de amenazas<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p style=\"text-align: justify;\">Se analizan y determinan las posibles amenazas que podr\u00edan afectar a los activos identificados, como ataques cibern\u00e9ticos, malware o ingenier\u00eda social. A continuaci\u00f3n, en la siguiente figura se realiza un extracto de amenazas del cat\u00e1logo de MAGERIT V3 (Ministerio de Hacienda y Administraciones P\u00fablicas &#8211; Gobierno de Espa\u00f1a, 2012).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1077 aligncenter\" src=\"https:\/\/fysinformatica.com\/new2\/wp-content\/uploads\/2023\/07\/AdR-Amenazas-300x127.png\" alt=\"\" width=\"595\" height=\"252\" srcset=\"https:\/\/fysinformatica.com\/new2\/wp-content\/uploads\/2023\/07\/AdR-Amenazas-300x127.png 300w, https:\/\/fysinformatica.com\/new2\/wp-content\/uploads\/2023\/07\/AdR-Amenazas.png 571w\" sizes=\"auto, (max-width: 595px) 100vw, 595px\" \/><\/p>\n<h1><span class=\"ez-toc-section\" id=\"Identificacion_de_vulnerabilidades_y_salvaguarda\"><\/span>Identificaci\u00f3n de vulnerabilidades y salvaguarda<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p style=\"text-align: justify;\">Se lleva a cabo una minuciosa b\u00fasqueda de vulnerabilidades en los sistemas y procesos de la organizaci\u00f3n, al tiempo que se establecen medidas de seguridad para proteger y mitigar las vulnerabilidades identificadas. La siguiente figura muestra un ejemplo activos cr\u00edticos, posibles amenazas y la determinaci\u00f3n de su vulnerabilidad.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1079 aligncenter\" src=\"https:\/\/fysinformatica.com\/new2\/wp-content\/uploads\/2023\/07\/Vulnerabilidades-268x300.png\" alt=\"\" width=\"521\" height=\"583\" srcset=\"https:\/\/fysinformatica.com\/new2\/wp-content\/uploads\/2023\/07\/Vulnerabilidades-268x300.png 268w, https:\/\/fysinformatica.com\/new2\/wp-content\/uploads\/2023\/07\/Vulnerabilidades.png 573w\" sizes=\"auto, (max-width: 521px) 100vw, 521px\" \/><\/p>\n<h1><span class=\"ez-toc-section\" id=\"Evaluacion_del_riesgo\"><\/span>Evaluaci\u00f3n del riesgo<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p style=\"text-align: justify;\">En esta fase, se cuantifica y\/o cualifica el riesgo asociado a cada amenaza y vulnerabilidad, lo que permite priorizar las acciones para su mitigaci\u00f3n. Es decir, en esta instancia disponemos de los siguientes elementos:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Inventario de activos.<\/li>\n<li>Conjunto de amenazas a las que est\u00e1 expuesta cada activo.<\/li>\n<li>Conjunto de vulnerabilidades asociadas a cada activo (si corresponde).<\/li>\n<li>Conjunto de medidas de seguridad implantadas<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Con esta informaci\u00f3n se est\u00e1 en condiciones de realizar la evaluaci\u00f3n. Para cada par activo-amenaza, estimaremos la probabilidad de que la amenaza se materialice y el impacto sobre el negocio que esto producir\u00eda.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-1081 aligncenter\" src=\"https:\/\/fysinformatica.com\/new2\/wp-content\/uploads\/2023\/07\/Riesgo-300x242.png\" alt=\"\" width=\"432\" height=\"348\" srcset=\"https:\/\/fysinformatica.com\/new2\/wp-content\/uploads\/2023\/07\/Riesgo-300x242.png 300w, https:\/\/fysinformatica.com\/new2\/wp-content\/uploads\/2023\/07\/Riesgo.png 458w\" sizes=\"auto, (max-width: 432px) 100vw, 432px\" \/><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Resultado_cuantitativo\"><\/span>Resultado cuantitativo<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>En el caso de que hayamos decidido el an\u00e1lisis cuantitativo, la f\u00f3rmula es:<\/p>\n<p><span style=\"font-size: 14pt;\"><strong>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<span style=\"font-size: 18pt;\">\u00a0\u00a0 Riesgo = Probabilidad x Impacto<\/span><\/strong><\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Resultado_cualitativo\"><\/span>Resultado cualitativo<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>En el caso del an\u00e1lisis cualitativo, la tabla es:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-1082 aligncenter\" src=\"https:\/\/fysinformatica.com\/new2\/wp-content\/uploads\/2023\/07\/Pro-e-imp--300x151.png\" alt=\"\" width=\"300\" height=\"151\" srcset=\"https:\/\/fysinformatica.com\/new2\/wp-content\/uploads\/2023\/07\/Pro-e-imp--300x151.png 300w, https:\/\/fysinformatica.com\/new2\/wp-content\/uploads\/2023\/07\/Pro-e-imp-.png 322w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p style=\"text-align: justify;\">Para ilustrar, consideremos el escenario de una ca\u00edda del servidor principal, lo cual podr\u00eda tener un impacto significativo en el negocio. Sin embargo, si implementamos una soluci\u00f3n de alta disponibilidad mediante servidores redundantes, es probable que el impacto se reduzca a un nivel medio. Estas medidas de seguridad asegurar\u00e1n que los procesos de negocio no se vean gravemente afectados ante este tipo de incidente.<\/p>\n<p style=\"text-align: justify;\">Por otro lado, si identificamos vulnerabilidades asociadas a los activos, debemos aplicar una penalizaci\u00f3n al estimar el impacto. Tomemos como ejemplo que los equipos de climatizaci\u00f3n no han recibido el mantenimiento recomendado por el fabricante, lo cual incrementar\u00eda el impacto de amenazas como \u00abcondiciones ambientales inadecuadas\u00bb o \u00abmal funcionamiento de los equipos debido a altas temperaturas\u00bb.<\/p>\n<p style=\"text-align: justify;\">Con estas consideraciones, se enfatiza la importancia de contar con soluciones de alta disponibilidad para mitigar los impactos negativos y garantizar la continuidad de los procesos de negocio. Asimismo, es fundamental mantener un adecuado mantenimiento y gesti\u00f3n de vulnerabilidades para evitar consecuencias no deseadas.<\/p>\n<h1 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Tratamiento_del_riesgo\"><\/span>Tratamiento del riesgo<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p style=\"text-align: justify;\">Una vez determinado el c\u00e1lculo del riesgo, aquellos que hayan sido evaluados cualitativamente con un nivel \u00abmedio\u00bb y aquellos que hayan obtenido un resultado num\u00e9rico mayor a \u00ab4\u00bb en la evaluaci\u00f3n cuantitativa, deben ser abordados mediante un plan de acci\u00f3n basado en las cuatro estrategias principales:<\/p>\n<ol style=\"text-align: justify;\">\n<li>Transferir el riesgo a un tercero.<\/li>\n<li>Eliminar el riesgo.<\/li>\n<li>Asumir el riesgo.<\/li>\n<li>Implementar medidas para mitigarlo.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">Estas estrategias nos permiten gestionar adecuadamente los riesgos identificados y tomar acciones concretas para reducir su impacto o eliminarlos por completo, asegurando as\u00ed un entorno m\u00e1s seguro y confiable para nuestro negocio o proyecto.<\/p>\n<p>&nbsp;<\/p>\n<p>Referencia: Instituto Nacional de Ciberseguridad de Espa\u00f1a &#8211; INCIBE. (2017). Gu\u00eda CCN-STIC-807 An\u00e1lisis y gesti\u00f3n de riesgos en sistemas de informaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El proceso se divide en seis fases bien definidas. En primer lugar, se inicia con la definici\u00f3n del alcance del proyecto, seguido por la identificaci\u00f3n de los activos clave que ser\u00e1n objeto de protecci\u00f3n. Posteriormente, se procede a identificar las posibles amenazas que podr\u00edan afectar estos activos, y se realiza una detallada b\u00fasqueda de vulnerabilidades [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1092,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[28],"tags":[],"class_list":["post-1074","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>An\u00e1lisis de Riesgo de Ciberseguridad - Perito Inform\u00e1tico Forense<\/title>\n<meta name=\"description\" content=\"An\u00e1lisis de riesgo. Las fases del proceso son seis, comienza con definici\u00f3n de alcance, identificaci\u00f3n de activos, identificaci\u00f3n de amenazas, identificar vulnerabilidades y salvaguardarlas, evaluar el riesgo y tratar el riesgo\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fysinformatica.com\/new2\/analisis-de-riesgo\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"An\u00e1lisis de Riesgo de Ciberseguridad - Perito Inform\u00e1tico Forense\" \/>\n<meta property=\"og:description\" content=\"An\u00e1lisis de riesgo. Las fases del proceso son seis, comienza con definici\u00f3n de alcance, identificaci\u00f3n de activos, identificaci\u00f3n de amenazas, identificar vulnerabilidades y salvaguardarlas, evaluar el riesgo y tratar el riesgo\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fysinformatica.com\/new2\/analisis-de-riesgo\/\" \/>\n<meta property=\"og:site_name\" content=\"Perito Inform\u00e1tico Forense\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-20T13:33:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-07-23T13:21:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fysinformatica.com\/new2\/wp-content\/uploads\/2023\/07\/Diseno-de-imagen-9.png\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Fabi\u00e1n Abel Rocha\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fabi\u00e1n Abel Rocha\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fysinformatica.com\\\/new2\\\/analisis-de-riesgo\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fysinformatica.com\\\/new2\\\/analisis-de-riesgo\\\/\"},\"author\":{\"name\":\"Fabi\u00e1n Abel Rocha\",\"@id\":\"https:\\\/\\\/fysinformatica.com\\\/new2\\\/#\\\/schema\\\/person\\\/5ec1f03e4a0ea7b72643b272b7236c13\"},\"headline\":\"An\u00e1lisis de Riesgo de Ciberseguridad\",\"datePublished\":\"2023-07-20T13:33:51+00:00\",\"dateModified\":\"2023-07-23T13:21:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fysinformatica.com\\\/new2\\\/analisis-de-riesgo\\\/\"},\"wordCount\":813,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/fysinformatica.com\\\/new2\\\/#\\\/schema\\\/person\\\/5ec1f03e4a0ea7b72643b272b7236c13\"},\"image\":{\"@id\":\"https:\\\/\\\/fysinformatica.com\\\/new2\\\/analisis-de-riesgo\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/fysinformatica.com\\\/new2\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Diseno-de-imagen-9.png\",\"articleSection\":[\"Art\u00edculos\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/fysinformatica.com\\\/new2\\\/analisis-de-riesgo\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fysinformatica.com\\\/new2\\\/analisis-de-riesgo\\\/\",\"url\":\"https:\\\/\\\/fysinformatica.com\\\/new2\\\/analisis-de-riesgo\\\/\",\"name\":\"An\u00e1lisis de Riesgo de Ciberseguridad - Perito Inform\u00e1tico Forense\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fysinformatica.com\\\/new2\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fysinformatica.com\\\/new2\\\/analisis-de-riesgo\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fysinformatica.com\\\/new2\\\/analisis-de-riesgo\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/fysinformatica.com\\\/new2\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Diseno-de-imagen-9.png\",\"datePublished\":\"2023-07-20T13:33:51+00:00\",\"dateModified\":\"2023-07-23T13:21:00+00:00\",\"description\":\"An\u00e1lisis de riesgo. Las fases del proceso son seis, comienza con definici\u00f3n de alcance, identificaci\u00f3n de activos, identificaci\u00f3n de amenazas, identificar vulnerabilidades y salvaguardarlas, evaluar el riesgo y tratar el riesgo\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fysinformatica.com\\\/new2\\\/analisis-de-riesgo\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fysinformatica.com\\\/new2\\\/analisis-de-riesgo\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/fysinformatica.com\\\/new2\\\/analisis-de-riesgo\\\/#primaryimage\",\"url\":\"https:\\\/\\\/fysinformatica.com\\\/new2\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Diseno-de-imagen-9.png\",\"contentUrl\":\"https:\\\/\\\/fysinformatica.com\\\/new2\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Diseno-de-imagen-9.png\",\"width\":960,\"height\":540},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fysinformatica.com\\\/new2\\\/analisis-de-riesgo\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/fysinformatica.com\\\/new2\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"An\u00e1lisis de Riesgo de Ciberseguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fysinformatica.com\\\/new2\\\/#website\",\"url\":\"https:\\\/\\\/fysinformatica.com\\\/new2\\\/\",\"name\":\"Perito Inform\u00e1tico Forense\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/fysinformatica.com\\\/new2\\\/#\\\/schema\\\/person\\\/5ec1f03e4a0ea7b72643b272b7236c13\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fysinformatica.com\\\/new2\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":[\"Person\",\"Organization\"],\"@id\":\"https:\\\/\\\/fysinformatica.com\\\/new2\\\/#\\\/schema\\\/person\\\/5ec1f03e4a0ea7b72643b272b7236c13\",\"name\":\"Fabi\u00e1n Abel Rocha\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8c8f49babfab8102e90e4cbe9472df2cbb160e9ea66074070642c8e707185647?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8c8f49babfab8102e90e4cbe9472df2cbb160e9ea66074070642c8e707185647?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8c8f49babfab8102e90e4cbe9472df2cbb160e9ea66074070642c8e707185647?s=96&d=mm&r=g\",\"caption\":\"Fabi\u00e1n Abel Rocha\"},\"logo\":{\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8c8f49babfab8102e90e4cbe9472df2cbb160e9ea66074070642c8e707185647?s=96&d=mm&r=g\"},\"sameAs\":[\"https:\\\/\\\/fysinformatica.com\\\/new2\"],\"url\":\"https:\\\/\\\/fysinformatica.com\\\/new2\\\/author\\\/frocha\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"An\u00e1lisis de Riesgo de Ciberseguridad - Perito Inform\u00e1tico Forense","description":"An\u00e1lisis de riesgo. Las fases del proceso son seis, comienza con definici\u00f3n de alcance, identificaci\u00f3n de activos, identificaci\u00f3n de amenazas, identificar vulnerabilidades y salvaguardarlas, evaluar el riesgo y tratar el riesgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fysinformatica.com\/new2\/analisis-de-riesgo\/","og_locale":"es_ES","og_type":"article","og_title":"An\u00e1lisis de Riesgo de Ciberseguridad - Perito Inform\u00e1tico Forense","og_description":"An\u00e1lisis de riesgo. Las fases del proceso son seis, comienza con definici\u00f3n de alcance, identificaci\u00f3n de activos, identificaci\u00f3n de amenazas, identificar vulnerabilidades y salvaguardarlas, evaluar el riesgo y tratar el riesgo","og_url":"https:\/\/fysinformatica.com\/new2\/analisis-de-riesgo\/","og_site_name":"Perito Inform\u00e1tico Forense","article_published_time":"2023-07-20T13:33:51+00:00","article_modified_time":"2023-07-23T13:21:00+00:00","og_image":[{"width":960,"height":540,"url":"https:\/\/fysinformatica.com\/new2\/wp-content\/uploads\/2023\/07\/Diseno-de-imagen-9.png","type":"image\/png"}],"author":"Fabi\u00e1n Abel Rocha","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Fabi\u00e1n Abel Rocha","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fysinformatica.com\/new2\/analisis-de-riesgo\/#article","isPartOf":{"@id":"https:\/\/fysinformatica.com\/new2\/analisis-de-riesgo\/"},"author":{"name":"Fabi\u00e1n Abel Rocha","@id":"https:\/\/fysinformatica.com\/new2\/#\/schema\/person\/5ec1f03e4a0ea7b72643b272b7236c13"},"headline":"An\u00e1lisis de Riesgo de Ciberseguridad","datePublished":"2023-07-20T13:33:51+00:00","dateModified":"2023-07-23T13:21:00+00:00","mainEntityOfPage":{"@id":"https:\/\/fysinformatica.com\/new2\/analisis-de-riesgo\/"},"wordCount":813,"commentCount":0,"publisher":{"@id":"https:\/\/fysinformatica.com\/new2\/#\/schema\/person\/5ec1f03e4a0ea7b72643b272b7236c13"},"image":{"@id":"https:\/\/fysinformatica.com\/new2\/analisis-de-riesgo\/#primaryimage"},"thumbnailUrl":"https:\/\/fysinformatica.com\/new2\/wp-content\/uploads\/2023\/07\/Diseno-de-imagen-9.png","articleSection":["Art\u00edculos"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fysinformatica.com\/new2\/analisis-de-riesgo\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fysinformatica.com\/new2\/analisis-de-riesgo\/","url":"https:\/\/fysinformatica.com\/new2\/analisis-de-riesgo\/","name":"An\u00e1lisis de Riesgo de Ciberseguridad - Perito Inform\u00e1tico Forense","isPartOf":{"@id":"https:\/\/fysinformatica.com\/new2\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fysinformatica.com\/new2\/analisis-de-riesgo\/#primaryimage"},"image":{"@id":"https:\/\/fysinformatica.com\/new2\/analisis-de-riesgo\/#primaryimage"},"thumbnailUrl":"https:\/\/fysinformatica.com\/new2\/wp-content\/uploads\/2023\/07\/Diseno-de-imagen-9.png","datePublished":"2023-07-20T13:33:51+00:00","dateModified":"2023-07-23T13:21:00+00:00","description":"An\u00e1lisis de riesgo. Las fases del proceso son seis, comienza con definici\u00f3n de alcance, identificaci\u00f3n de activos, identificaci\u00f3n de amenazas, identificar vulnerabilidades y salvaguardarlas, evaluar el riesgo y tratar el riesgo","breadcrumb":{"@id":"https:\/\/fysinformatica.com\/new2\/analisis-de-riesgo\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fysinformatica.com\/new2\/analisis-de-riesgo\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/fysinformatica.com\/new2\/analisis-de-riesgo\/#primaryimage","url":"https:\/\/fysinformatica.com\/new2\/wp-content\/uploads\/2023\/07\/Diseno-de-imagen-9.png","contentUrl":"https:\/\/fysinformatica.com\/new2\/wp-content\/uploads\/2023\/07\/Diseno-de-imagen-9.png","width":960,"height":540},{"@type":"BreadcrumbList","@id":"https:\/\/fysinformatica.com\/new2\/analisis-de-riesgo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/fysinformatica.com\/new2\/"},{"@type":"ListItem","position":2,"name":"An\u00e1lisis de Riesgo de Ciberseguridad"}]},{"@type":"WebSite","@id":"https:\/\/fysinformatica.com\/new2\/#website","url":"https:\/\/fysinformatica.com\/new2\/","name":"Perito Inform\u00e1tico Forense","description":"","publisher":{"@id":"https:\/\/fysinformatica.com\/new2\/#\/schema\/person\/5ec1f03e4a0ea7b72643b272b7236c13"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fysinformatica.com\/new2\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":["Person","Organization"],"@id":"https:\/\/fysinformatica.com\/new2\/#\/schema\/person\/5ec1f03e4a0ea7b72643b272b7236c13","name":"Fabi\u00e1n Abel Rocha","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/8c8f49babfab8102e90e4cbe9472df2cbb160e9ea66074070642c8e707185647?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8c8f49babfab8102e90e4cbe9472df2cbb160e9ea66074070642c8e707185647?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8c8f49babfab8102e90e4cbe9472df2cbb160e9ea66074070642c8e707185647?s=96&d=mm&r=g","caption":"Fabi\u00e1n Abel Rocha"},"logo":{"@id":"https:\/\/secure.gravatar.com\/avatar\/8c8f49babfab8102e90e4cbe9472df2cbb160e9ea66074070642c8e707185647?s=96&d=mm&r=g"},"sameAs":["https:\/\/fysinformatica.com\/new2"],"url":"https:\/\/fysinformatica.com\/new2\/author\/frocha\/"}]}},"_links":{"self":[{"href":"https:\/\/fysinformatica.com\/new2\/wp-json\/wp\/v2\/posts\/1074","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fysinformatica.com\/new2\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fysinformatica.com\/new2\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fysinformatica.com\/new2\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fysinformatica.com\/new2\/wp-json\/wp\/v2\/comments?post=1074"}],"version-history":[{"count":14,"href":"https:\/\/fysinformatica.com\/new2\/wp-json\/wp\/v2\/posts\/1074\/revisions"}],"predecessor-version":[{"id":1168,"href":"https:\/\/fysinformatica.com\/new2\/wp-json\/wp\/v2\/posts\/1074\/revisions\/1168"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fysinformatica.com\/new2\/wp-json\/wp\/v2\/media\/1092"}],"wp:attachment":[{"href":"https:\/\/fysinformatica.com\/new2\/wp-json\/wp\/v2\/media?parent=1074"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fysinformatica.com\/new2\/wp-json\/wp\/v2\/categories?post=1074"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fysinformatica.com\/new2\/wp-json\/wp\/v2\/tags?post=1074"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}