Bienvenido
Bienvenido

                                        

 

 

 

PILAR

Análisis y Gestión de Riesgos

 

Ayuda

 

versión 2024.1

Febrero, 2024

 


 

 

1 Primera pantalla.......................................................................................................................... 5

1.1 Licencia.............................................................................................................................................. 5

2 Editar / Opciones............................................................................................................................ 6

2.1 Opciones / Valoración.................................................................................................................. 7

2.2 Opciones / Probabilidad............................................................................................................... 7

2.3 Opciones / Efectos......................................................................................................................... 7

2.4 Opciones / Amenazas..................................................................................................................... 8

2.5 Opciones / Madurez....................................................................................................................... 8

2.6 Opciones / Fases especiales......................................................................................................... 9

2.7 Opciones – CSV................................................................................................................................. 9

2.8 Opciones – Modelo de valor........................................................................................................ 9

2.9 Opciones / Fases del proyecto.................................................................................................... 9

2.10 Opciones / Dominios de seguridad & fases del proyecto................................................. 9

2.11 Opciones / XOR........................................................................................................................... 10

2.12 Opciones / Bucles...................................................................................................................... 10

2.13 Opciones / Guardar................................................................................................................... 11

2.14 Opciones / Exportar: salvaguardas.................................................................................... 11

2.15 Opciones / Transferencia de valor entre dimensiones................................................ 12

2.16 Opciones / tiempos.................................................................................................................... 12

2.17 Opciones / Riesgo en datos personales.............................................................................. 12

2.18 Opciones / Riesgo residual..................................................................................................... 12

2.19 Opciones – ROLL......................................................................................................................... 12

2.20 Opciones / ENS............................................................................................................................ 13

2.21 No disponibles............................................................................................................................ 13

2.21.1 Opciones / Autenticidad................................................................................................... 13

2.21.2 Opciones / Trazabilidad................................................................................................... 13

2.21.3 Opciones / LOG (experimental)...................................................................................... 13

3 Informes............................................................................................................................................. 14

3.1 Por patrón..................................................................................................................................... 14

3.2 Informes textuales..................................................................................................................... 14

3.3 Gráficas........................................................................................................................................... 15

3.4 Bases de datos............................................................................................................................... 19

4 Perímetros....................................................................................................................................... 19

5 Aceptar, Cancelar, Ayuda..................................................................................................... 21

6 Panel de control......................................................................................................................... 22

6.1 Controles básicos........................................................................................................................ 22

6.2 Controles del proyecto............................................................................................................ 24

7 Proyecto............................................................................................................................................ 25

7.1 Datos del proyecto..................................................................................................................... 25

7.2 Fuentes de información............................................................................................................. 27

7.2.1 Edición..................................................................................................................................... 28

7.3 Etapas de aplicabilidad.............................................................................................................. 29

7.3.1 Edición..................................................................................................................................... 30

7.4 Dominios de seguridad................................................................................................................ 31

7.4.1 Edición..................................................................................................................................... 32

7.4.2 Eliminación............................................................................................................................ 33

7.5 Subconjunto de dimensiones..................................................................................................... 34

7.6 Subconjunto de clases de activos........................................................................................... 35

7.7 Subconjunto de criterios de valoración.............................................................................. 36

7.8 Subconjunto de amenazas.......................................................................................................... 37

7.9 Fases del proyecto...................................................................................................................... 38

7.9.1 Combinación y eliminación de fases................................................................................ 39

7.9.2 Editar una fase...................................................................................................................... 40

7.10 Tratamiento del riesgo........................................................................................................... 41

7.11 Traducción del proyecto........................................................................................................ 43

7.11.1 Formato alternativo: CSV................................................................................................ 44

8 Análisis de riesgos...................................................................................................................... 45

8.1 Activos / Identificación............................................................................................................ 45

8.1.1 Menú Capas............................................................................................................................ 47

8.1.2 Menú Activos.......................................................................................................................... 49

8.1.3 Menú Estadísticas................................................................................................................. 53

8.1.4 Operaciones sobre un activo.............................................................................................. 53

8.2 Activos / Editar un activo........................................................................................................ 54

8.2.1 Clases de activos.................................................................................................................... 55

8.2.2 RGPD: privacidad.................................................................................................................. 56

8.3 Activos / Fuentes de información.......................................................................................... 58

8.4 Activos / Clases de activos....................................................................................................... 60

8.5 Activos / Nombres CPE............................................................................................................... 62

8.6 Activos / Dependencias.............................................................................................................. 65

8.6.1 Mapa de dependencias entre capas................................................................................. 69

8.6.2 Grafo de dependencias entre activos............................................................................... 70

8.6.3 Buses: dependencias entre activos................................................................................... 71

8.6.4 Bloques: dependencias entre activos............................................................................... 72

8.6.5 Mapa de dependencias entre activos............................................................................... 73

8.6.6 Dependencias por dimensión de seguridad................................................................... 75

8.7 Activos / Valoración.................................................................................................................. 77

8.7.1 Valoración de los dominios de seguridad....................................................................... 77

8.7.2 Valoración activo por activo............................................................................................. 79

8.7.3 Valoración cualitativa......................................................................................................... 84

8.7.4 Valoración cuantitativa...................................................................................................... 85

8.7.5 Anulación de una valoración............................................................................................. 87

8.7.6 Valoración de la disponibilidad........................................................................................ 87

8.8 Zonas................................................................................................................................................ 89

8.8.1 Clases de activos.................................................................................................................... 89

8.8.2 Zonas y fronteras.................................................................................................................. 90

8.8.3 Definición de zonas.............................................................................................................. 91

8.8.4 Rutas de ataque.................................................................................................................... 92

8.8.5 Protección de la frontera.................................................................................................... 93

8.8.6 Análisis de tiempos............................................................................................................... 95

8.9 Amenazas........................................................................................................................................ 98

8.9.1 Factores agravantes | atenuantes.................................................................................... 98

8.9.2 Identificación......................................................................................................................... 99

8.9.3 Valoración............................................................................................................................ 103

8.9.4 TSV – Threat Standard Values........................................................................................ 105

8.9.5 Vulnerabilidades técnicas (CVE).................................................................................... 106

8.10 Incidentes.................................................................................................................................. 109

8.10.1 Editar un incidente.......................................................................................................... 109

8.11 Salvaguardas........................................................................................................................... 111

8.11.1 Aspecto................................................................................................................................ 111

8.11.2 Tipo de protección........................................................................................................... 111

8.11.3 Peso relativo...................................................................................................................... 111

8.11.4 Hooks................................................................................................................................... 111

8.11.5 Información adicional.................................................................................................... 112

8.11.6 En el árbol de salvaguardas.......................................................................................... 112

8.11.7 Resumen de aplicabilidad.............................................................................................. 113

8.11.8 Valoración (fases)............................................................................................................ 114

8.11.8.1        Tabla central................................................................................................................................................... 116

8.11.8.2        Barra inferior de herramientas.............................................................................................................. 118

8.11.8.3        SoA – Declaración de Aplicabilidad..................................................................................................... 119

8.11.9 Valoración (dominios).................................................................................................... 120

8.11.10 Fase de referencia y fase objetivo............................................................................. 120

8.11.11 Valoración de la madurez de las salvaguardas.................................................... 121

8.11.12 Operaciones.................................................................................................................... 122

8.11.13 Operación SUGERENCIA.............................................................................................. 123

8.11.14 Buscar............................................................................................................................... 124

8.12 Actuaciones en seguridad.................................................................................................... 125

8.12.1 Actuación en seguridad.................................................................................................. 126

8.13 Escenarios de riesgo.............................................................................................................. 129

8.13.1 Edición de un escenario de riesgo............................................................................... 130

8.13.2 Cálculo automático del riesgo residual..................................................................... 132

8.13.3 Cálculo manual del riesgo residual............................................................................. 132

8.14 Impacto y Riesgo...................................................................................................................... 134

8.14.1 Niveles de criticidad – Código de colores.................................................................. 134

8.14.2 Impacto acumulado........................................................................................................ 134

8.14.2.1        Vista alternativa............................................................................................................................................ 136

8.14.3 Riesgo acumulado........................................................................................................... 137

8.14.3.1        Vista alternativa............................................................................................................................................ 139

8.14.4 Tabla de impacto y riesgo acumulado....................................................................... 139

8.14.4.1        Resumen de impacto................................................................................................................................... 142

8.14.4.2        Resumen de riesgo....................................................................................................................................... 142

8.14.5 Impacto repercutido....................................................................................................... 143

8.14.5.1        Vista alternativa............................................................................................................................................ 145

8.14.6 Riesgo repercutido.......................................................................................................... 145

8.14.6.1        Vista alternativa............................................................................................................................................ 148

8.14.7 Tabla de impacto y riesgo repercutido...................................................................... 149

8.14.7.1        Resumen de impacto................................................................................................................................... 151

8.14.7.2        Resumen de riesgo....................................................................................................................................... 152

9 Perfiles de seguridad (EVL).............................................................................................. 153

9.1 EVL - Uso básico.......................................................................................................................... 155

9.2 EVL - Opciones de presentación de la madurez................................................................ 158

9.3 EVL - Opciones sobre los controles.................................................................................... 158

9.4 EVL – Hooks................................................................................................................................. 159

9.5 EVL – Aplicabilidad................................................................................................................... 159

9.6 EVL – Controles obligatorios............................................................................................... 160

9.7 EVL – Valoración....................................................................................................................... 161

9.8 EVL – Controles compensatorios........................................................................................ 162

9.9 EVL – Medidas adicionales..................................................................................................... 163

9.10 EVL – Fase de referencia y fase objetivo......................................................................... 165

9.11 EVL - Valoración por fases.................................................................................................. 165

9.12 EVL - Valoración por dominios de seguridad................................................................. 170

9.13 Grupos de dominios de seguridad....................................................................................... 170

9.14 EVL-EVL (Mapping)................................................................................................................ 172

 

General

principio