[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2019\/06\/20\/pilar-software-evitar-ciberataques\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2019\/06\/20\/pilar-software-evitar-ciberataques\/","headline":"PILAR, un software para evitar ciberataques","name":"PILAR, un software para evitar ciberataques","description":"La herramienta PILAR es utilizada para evitar ciberataques mediante el an\u00e1lisis y la gesti\u00f3n de los riesgos de sistemas de informaci\u00f3n, \u00a1descubre m\u00e1s aqu\u00ed!","datePublished":"2019-06-20","dateModified":"2020-03-10","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":100,"height":100},"url":"https:\/\/ayudaleyprotecciondatos.es\/2019\/06\/20\/pilar-software-evitar-ciberataques\/","about":["CIBERSEGURIDAD"],"wordCount":1034,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Con el software PILAR se podr\u00e1n analizar los riesgos en ciberseguridad en cualquier sector. Esta herramienta de Centro Criptol\u00f3gico Nacional (CCN) es desarrollada y comercializada por una empresa valenciana (S2 Grupo).Es considerado el mejor software de ciberseguridad para analizar y gestionar los riesgos unidos al cibercrimen para conseguir reforzar la ciberseguridad en cualquier sector de actividad.Existe un acuerdo entre el Centro Criptol\u00f3gico Nacional y los creadores de esta herramienta para realizar mejoras en la misma.Historia de PILARAn\u00e1lisis de riesgos con PILARApartado D.ProyectoAn\u00e1lisis de riesgosHistoria de PILARPILAR fue creada para utilizarla por la OTAN. Es una herramienta criticada y ensalzada a partes iguales, posiblemente por su complicaci\u00f3n.Se trata de la principal herramienta para el an\u00e1lisis de riesgos en el sector p\u00fablico espa\u00f1ol. El\u00a0\u00cdndice de Ciberseguridad Global (CGI) de la Uni\u00f3n Internacional de Telecomunicaciones ha valorado este software como uno de los elementos para considerar a nuestro pa\u00eds en el puesto 7 dentro de los 10 pa\u00edses con mayor nivel de ciberseguridad en el mundo, y en el 5\u00ba lugar a nivel europeo.PILAR es la herramienta m\u00e1s usada en Espa\u00f1a dentro del an\u00e1lisis y gesti\u00f3n de riesgos. Y se pretende mejorarla para adaptarla a los futuros retos planteados en el \u00e1mbito de la ciberseguridad.Dentro de las novedades que se pretenden incluir est\u00e1:un an\u00e1lisis din\u00e1mico de riesgos,configuraci\u00f3n \u00abas a service\u00bb,creacci\u00f3n de una nube privada para garantizar la seguridad ydefinici\u00f3n de perfiles espec\u00edficos de riesgos para distintos sectores.Con ello se pretende calificar las amenazas espec\u00edficas y aumentar la seguridad inform\u00e1tica.Para analizar y gestionar los riesgos en un sistema de informaci\u00f3n PILAR sigue la metodolog\u00eda Magerit (Metodolog\u00eda de An\u00e1lisis y Gesti\u00f3n de Riesgos de los Sistemas de Informaci\u00f3n), elaborada con la cooperaci\u00f3n del CCN.La herramienta es actualizada peri\u00f3dicamente para mejorarla. En la actualidad hay una versi\u00f3n sencilla para la administraci\u00f3n local y pymes, que permite an\u00e1lisis r\u00e1pidos y personalizados.An\u00e1lisis de riesgos con PILARUna vez instalada la herramienta (algo que no tiene ninguna complicaci\u00f3n), vamos a analizar los pasos a seguir para realizar el an\u00e1lisis de riesgos.En primer lugar, una vez iniciada la aplicaci\u00f3n, debemos seleccionar la opci\u00f3n de an\u00e1lisis cualitativo, dentro de an\u00e1lisis y gesti\u00f3n de riesgos. Aqu\u00ed debemos crear un nuevo proyecto y nos pedir\u00e1 los datos de ese proyecto.Despu\u00e9s de introducir los datos subiremos de nivel y nos aparecer\u00e1 un men\u00fa con las distintas opciones para acceder al an\u00e1lisis de riesgos.Apartado D.ProyectoEl apartado D.Proyecto se refiere a los aspectos generales del proyecto y est\u00e1 integrado por los siguientes elementos:Datos de proyecto: es el formulario inicial de alta del proyecto (podemos modificar los datos en cualquier momento).Fuentes de informaci\u00f3n: aqu\u00ed se identifican las personas que participan en el proyecto y que proporcionan informaci\u00f3n en el an\u00e1lisis de riesgos.Dominios de seguridad: es un formulario donde podemos crear diferentes dominios donde las medidas de seguridad ser\u00e1n aplicadas de forma distinta. Existe por defecto un dominio BASE sobre el que se aplican todas las medidas de seguridad.Subconjunto de dimensiones: aqu\u00ed elegiremos las dimensiones de seguridad aplicables en el an\u00e1lisis de riesgos. Estas son: integridad, disponibilidad, confidencialidad, autenticidad y trazabilidad.Subconjunto de criterios de valoraci\u00f3n: aqu\u00ed seleccionamos los criterios para valorar los activos (bajo, medio o alto).Subconjunto de amenazas: debemos seleccionar las amenazas habilitadas, que proceden de MAGERIT.Fases del proyecto: aqu\u00ed especificaremos las distintas etapas sobre las que se determinar\u00e1n los grados de aplicaci\u00f3n de medidas. Es aconsejable crear una etapa por cada revisi\u00f3n del an\u00e1lisis de riesgos.An\u00e1lisis de riesgosUna vez completado el apartado anterior, podemos comenzar con el an\u00e1lisis de riesgos. Aqu\u00ed hay varias etapas:Identificaci\u00f3n: esta primera etapa consiste en identificar los activos implicados en la prestaci\u00f3n de los servicios. Estableceremos una estructura por defecto desde la pesta\u00f1a de capas e identificaremos uno a uno cada activo, coloc\u00e1ndoles dentro de la estructura. Para cada activo indicaremos un nombre, c\u00f3digo, fuente de informaci\u00f3n, clase y dominio. Posteriormente tendremos que se\u00f1alar las dependencias entre esos activos. Una vez definidas las dependencias debemos valorar los servicios y la informaci\u00f3n (activos). Aqu\u00ed nos ofrecer\u00e1 un sistema de valoraci\u00f3n como bajo, medio o alto, o del 0 al 10, seg\u00fan la versi\u00f3n que hayamos elegido.Amenazas: aqu\u00ed la herramienta asigna y valora las amenazas autom\u00e1ticamente. Debemos indicar los factores agravantes o atenuantes y asignar a cada activo la amenaza que le corresponda. Posteriormente tendremos que valorar la probabilidad de que esa amenaza se materialice en el activo mediante niveles, valores num\u00e9ricos o porcentajes.Salvaguardas: aqu\u00ed debemos asignar el grado de madurez de las medidas de seguridad.Impacto y riesgo: en este apartado nos aparecer\u00e1n los resultados del an\u00e1lisis de riesgos.Una vez realizado esto obtendremos los riesgos residuales que existen actualmente. A partir de ah\u00ed debemos determinar el nivel de riesgos que la Direcci\u00f3n est\u00e1 dispuesta a asumir y tratar de alguna forma los riesgos que queden por encima de ese nivel.Con esta introducci\u00f3n al funcionamiento de PILAR espero haberos proporcionado unas nociones b\u00e1sicas sobre el proceso y la forma de trabajar con esta herramienta. De todas formas, solo la pr\u00e1ctica y la experiencia nos ense\u00f1ar\u00e1n a usar adecuadamente la misma."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2019\/06\/20\/pilar-software-evitar-ciberataques\/#breadcrumbitem","name":"PILAR, un software para evitar ciberataques"}}]}]