Holistic security
Análisis de riesgos y amanezas
Gender-Based Risk Model
Herramientas de Protección
gestion-de-riesgo-en-la-seguridad-informatica.pdf
Valoración de "Probabilidad de Amenaza"
Clasificación y valoración de "Magnitud de Daño" de los elementos de información
Gestión de Riesgo en la Seguridad Informática - Descargas
Evaluación de riesgos | FTX Platform - Espanol
damos muchísimo** que elijas una Ruta de Aprendizaje para recorrer, ya que éstas incluyen actividades con diferentes nivele
Introducción | FTX Platform - Espanol
Riesgo = amenaza x probabilidad x impacto/capacidad
Amenaza es cualquier acción negativa que apunte hacia una persona o un grupo.
Las amenazas directas son intenciones explícitas de causar daño.
Las amenazas indirectas son las que suceden como resultado de un cambio en una situación.
Al definir cuáles son las amenazas o peligros, es importante definir de dónde vienen. Mejor aún, saber de quién vienen.
La probabilidad es la posibilidad de que una amenaza se vuelva real.
Un concepto relativo a la probabilidad es la vulnerabilidad. Puede ser que el lugar, la práctica y/o la conducta del individuo/grupo incrementen las oportunidades para que un riesgo se convierta en un hecho.
Se trata también de la capacidad de quienes amenazan, sobre todo en relación con el individuo/grupo amenazado.
Para evaluar la probabilidad, pregunta si hay ejemplos reales de una amenaza de ese tipo que se haya cumplido para una persona o un grupo que conozcas – y compara la situación con la que vives de primera mano.
El impacto es lo que sucederá cuando la amenaza se cumpla. Las consecuencias de la amenaza.
El impacto puede afectar al individuo, al grupo, a la red, o al movimiento.
Cuanto mayor sea el grado y/o el número de impactos de un peligro, mayor será el riesgo.
Las capacidades son las habilidades, fortalezas y recursos a los que un grupo tiene acceso a fin de minimizar la probabilidad de que se cumpla la amenaza, o de responder al impacto causado por la misma.
Casos de estudio - Ame... | FTX Platform - Espanol
Hay cinco maneras generales de mitigar riesgos:
Aceptar el riesgo y elaborar planes de contingencia. Algunos riesgos son inevitables. O ciertos objetivos hacen que valga la pena correrlos. Pero eso no significa que haya que desestimar su importancia. Hacer un plan de contingencia significa imaginar qué pasaría si sucediera el mayor riesgo y cuáles serían los impactos más graves para poder dar los pasos necesarios para lidiar con la situación.
Evitar el riesgo. Implica reducir la probabilidad de que una amenaza se vuelva un hecho. Puede significar la implementación de políticas de seguridad para mantener más seguro al grupo. También podría implicar cambios de comportamiento para incrementar las posibilidades de evitar un riesgo específico.
Controlar el riesgo. A veces, un grupo puede decidir enfocarse en el impacto causado por la amenaza, en lugar de centrarse en ella. Controlar el riesgo significa reducir la gravedad de su impacto.
Transferir el riesgo. Conseguir un recurso externo para asumir el riesgo y su impacto.
Monitorear el riesgo para estar alerta de cambios en términos de probabilidad e impacto. Suele emplearse esta táctica de mitigación para los riesgos de bajo nivel.
Estudio de caso: Deya
Estudio de caso: Deya
A modo de ilustración, vamos a utilizar la experiencia ficticia, aunque bastante común, de Deya. Deya es una activista feminista que utiliza su cuenta de Twitter para desafiar a quienes promueven la cultura de la violación. En consecuencia, Deya ha sido acosada y amenazada en línea.
La amenaza que más le preocupa es la de quienes prometieron descubrir dónde vive y compartir la información en internet para invitar a otras personas a causarle daños físicos. En este caso, el impacto es claro – daño físico. Hay otras amenazas, como el acoso en el ámbito laboral para que la despidan de su trabajo y hacia su círculo visible de amistades en línea.
Para evaluar los riesgos, Deya tendrá que repasar todas las amenazas y analizarlas a fin de evaluar su probabilidad y el impacto que pueden causar – con el objetivo de planear cómo mitigar dichos riesgos.
Recordatorios | FTX Platform - Espanol
Estratos de riesgo (3)... | FTX Platform - Espanol
Estratos de riesgo (1)... | FTX Platform - Espanol
Excelente recurso
1. Relaciones/protocolos
Estratos de riesgo (1) y (2)
Introducción a la eval... | FTX Platform - Espanol
Excelente recurso
Las amenazas deben ser específicas
probabilidad de que una amenaza se cumpla en tres estratos
Vulnerabilidad
Capacidad de la(s) persona(s) que amenaza(n)
Incidentes conocidos
impacto,
no sólo el impacto individual, sino también el que experimentará la comunidad en general.
tácticas de mitigación
Hay cinco maneras generales de mitigar riesgos:
Aceptar el riesgo y elaborar planes de contingencia.
Evitar el riesgo.
Controlar el riesgo.
Transferir el riesgo.
Monitorear el riesgo
Análisis de riesgos | FTX Platform - Espanol
Excelente recurso
Re-pensar el riesgo y ... | FTX Platform - Espanol
Excelente recurso
Espacio/Infraestructura
Movimientos y redes (Contramovimientos)
Relaciones/Interpersonal
espacios fuera y dentro de internet
se sabe que en internet no puedes borrar algo de manera definitiva
¿Cuáles son nuestros adversarios?
¿Quiénes son nuestras aliadas?
importante determinar el nivel de confianza que existe
Conductas y prácticas individuales
¿Cómo nos comunicamos? ¿Cómo nos conectamos a internet? ¿De qué realidades venimos cuando interactuamos entre nosotras? ¿A qué tipos de equipo y aparatos tenemos acceso? ¿Qué tipo de herramientas utilizamos? ¿Qué habilidades tenemos?
Matriz de riesgos: cómo evaluar los riesgos para lograr el éxito del proyecto [2022] • Asana
¿Qué es la evaluación de riesgos de ciberseguridad?
Sci-Hub | Gender Differences in Risk Perception: Theoretical and Methodological Perspectives. Risk Analysis, 18(6), 805–811 | 10.1023/b:rian.0000005926.03250.c0
Your Security Plan
Threat Modeling | OWASP Foundation
Facilitation Manual on Risk Analysis & Protection Planning for Human Rights Defenders
Risk Analysis & Protection Planning
Risk Assessment Is a Mindset, Not a Checklist