Gestion de Riesgos
Gestion de Riesgos
Gestion de Riesgos
Editado por ASTIC en 2017 a partir de los temas numerados anteriormente como:
Contenido
1 Protección de activos de información ................................................................................... 4
1.1 Introducción a la seguridad ........................................................................................... 7
1.2 Tipos de seguridad ........................................................................................................ 7
1.3 Análisis de riesgos y gestión del riesgo ......................................................................... 8
1.3.1 Análisis de Riesgos................................................................................................. 8
1.3.2 Gestión de Riesgos .............................................................................................. 11
1.4 Relación entre el ENS, MAGERIT y el análisis y gestión riesgos .................................. 12
2 Recuperación de desastres y continuidad del negocio. ...................................................... 13
2.1 Parámetros para definir la recuperación (RTO, RPO, …) ............................................. 14
2.2 Tipos de planes de continuidad de negocio ................................................................ 15
2.3 Alternativas para la Recuperación .............................................................................. 16
2.4 Planificación de la continuidad del negocio ................................................................ 18
2.4.1 Creación de la política de continuidad del negocio ............................................ 24
2.4.2 Análisis de Impacto en el Negocio (BIA) .............................................................. 24
2.4.3 Clasificación de activos, y análisis de criticidad .................................................. 24
2.4.4 Estrategia, desarrollo del Plan de continuidad ................................................... 25
2.4.5 Prueba e implementación del Plan ..................................................................... 35
2.4.6 Mantenimiento del Plan...................................................................................... 36
3. Evaluación de procesos y gestión de riesgos. ......................................................................... 37
3.1. Estrategias de gestión de riesgos. .................................................................................... 38
3.2. Establecimiento de proceso de gestión de riesgos. .................................................... 38
3.2.1 Identificación de activos...................................................................................... 38
3.2.2. Evaluación de amenazas y vulnerabilidades. ...................................................... 39
3.2.3. Evaluación del impacto. ...................................................................................... 39
3.2.4. Cálculo del riesgo. ............................................................................................... 39
3.2.5. Evaluación y respuesta al riesgo. ........................................................................ 39
3.3. Riesgo dentro del proceso de auditoría. ..................................................................... 40
3.4. Riesgos asociados con el desarrollo de software. ....................................................... 41
3.5. Marcos de referencia relacionados con análisis y gestión de riesgos. ....................... 41
3.5.1. ISO 31000. ........................................................................................................... 41
3.5.2. COSO.................................................................................................................... 44
3.5.3. Magerit. ............................................................................................................... 45
3.6. Análisis de riesgos en el ENS. ...................................................................................... 54
La gestión de la seguridad de la información pasa por la gestión del riesgo, que supone buscar
el equilibrio entre los riesgos a asumir y el coste que suponen sus medidas de control, tarea
que a menudo es harto complicada, dificultad a la que se suma el hecho de que ciertos riesgos
sean incontrolables. Es necesario, por tanto, llegar a un equilibrio entre inversión y riesgo
asumido voluntariamente ya que mitigar absolutamente todos los riesgos es inabordable,
tanto por cuestiones económicas como de índole operativa, y tampoco sería correcto asumir la
totalidad de los riesgos sin invertir en ninguna medida de control de los mismos. Aunque
existen muchas maneras de gestionar adecuadamente el riesgo, es aconsejable emplear
metodologías reconocidas, ya que estas emanan de una experiencia y un contraste que las
hace válidas a priori.
Tras la gestión del riesgo aparecen los planes de continuidad del negocio, que podemos
definir como la capacidad estratégica y táctica, aprobada por la dirección de una organización,
para planificar la respuesta a incidentes e interrupciones del negocio con objeto de continuar
con las operaciones dentro de un nivel aceptable previamente definido.
Algunos incidentes se inician, con frecuencia, con un pequeño impacto, sino son gestionados
de manera apropiada pueden llegar a generar una interrupción prolongada y no tolerable del
servicio, que pueden poner en peligro la existencia de la organización.
Podemos definir desastres como las interrupciones que ocasionan que los recursos críticos de
información queden inoperantes por un periodo de tiempo. Los desastres requieren esfuerzos
de recuperación para restaurar el estado operativo, su origen puede ser:
• Desastres naturales
• Origen humano
• Indisponibilidad de servicios externos
Entre las causas de indisponibilidad, las siguientes son las más comunes:
• Inundaciones (11 %)
• Incendios (10 %)
• Sabotajes (5 %)
• Actos Vandálicos (5 %)
• Fallos Hw / Sw (8 %)
• Cortes prolongados de suministro eléctrico (27 %)
Las organizaciones necesitan definir planes de emergencia para evitar pérdidas de vidas
humanas, para favorecer su evacuación, basados en la valoración de los daños, estos planes
deben preparar un entorno de continuidad en condiciones precarias. Necesitan además un
plan de recuperación para conseguir la nueva puesta en marcha del negocio, hablamos para
ello de sitios fríos, templados o calientes (espejos) según veremos en apartados posteriores.
De acuerdo con la norma ISO17799 los diez dominios de control a contemplar en el Plan de
Continuidad son los siguientes:
La ISO1799 presenta además diez claves para asegurar la eficacia de los planes de continuidad:
1. Probar las copias de seguridad
2. Invertir en hardware / software de backup. Balance entre tiempo / coste.
3. Separación física de las copias periódicamente. Armarios ignífugos.
4. Aislamiento de equipos (sala de servidores). Refrigeración, armarios homologados
(rack), cableado estructurado.
5. Ubicación sala de servidores. No cañerías, no accesible con vehículos, no zona de
paso...
6. No descartar amenazas; priorizarlas por nivel de criticidad para la empresa (dirección),
por probabilidad e impacto.
7. Describir acciones para cada amenaza materializable.
8. Formación y concienciación: seminarios, circulares...
9. Ejecutar simulacros. “Tirar del cable”.
10. Escribir el protocolo (secuencia temporal) con datos concretos: nombres, teléfonos...
A estas dimensiones canónicas de la seguridad (identificadas por COBIT y las normas ISO
27000) se pueden añadir otras derivadas:
Autenticidad: propiedad o característica consistente en que una entidad es quien dice ser o
bien que garantiza la fuente de la que proceden los datos. Contra la autenticidad de la
información podemos tener manipulación del origen o el contenido de los datos. Contra
la autenticidad de los usuarios de los servicios de acceso, podemos tener suplantación
de identidad.
Trazabilidad: aseguramiento de que en todo momento se podrá determinar quién hizo qué
y en qué momento. La trazabilidad es esencial para analizar los incidentes, perseguir a
los atacantes y aprender de la experiencia. Se materializa en la integridad de los
registros de actividad.
Podemos realizar una clasificación de la seguridad en función de los medios empleados para su
consecución:
• Lógica. Protección de los datos en el mismo medio en el que se generan o se
transmiten, a través de claves, cifrado, firma digital, certificados digitales, sistemas de
ficheros encriptados…
• Física. Protección de los elementos tangibles:
o acceso a los equipos e instalaciones.
o catástrofes naturales (incendio, inundación, terremoto…)
o candados, tarjetas, pararrayos, detectores de humo, extintores, contenedores
de documentos a destruir, SAI, etc.
En ambos casos necesitamos normativas y políticas de seguridad en España tenemos entre
otras: LOPD (Ley 15/1999), LSSI (Ley 34/2002), Ley Firma Digital (59/2003), LAECSP (11/2007),
ENS (RD 3/2010)…
Los activos esenciales son la información y los servicios prestados; pero estos activos
dependen de otros como pueden ser los equipos, las comunicaciones, las instalaciones y las
frecuentemente olvidadas personas que trabajan con aquellos.
De tal forma que los activos vienen a formar árboles o grafos de dependencias donde la
seguridad de los activos que se encuentran más arriba en la estructura o ‘superiores’ depende
de los activos que se encuentran más abajo o ‘inferiores’. Estas estructuras reflejan de arriba
hacia abajo las dependencias, mientras que de abajo hacia arriba la propagación del daño caso
de materializarse las amenazas.
Del establecimiento de un buen árbol de relaciones entre activos depende en gran medida la
obtención de resultados significativos en el análisis de riesgos. Este árbol debe incluir todas las
relaciones significativas que permitan acumular el valor de los activos superiores sobre los
activos de nivel inferior a través de los cuales aquellos pueden ser atacados, pero al mismo
tiempo hay que incluir solamente aquellas relaciones que son significativas desde esta
perspectiva de acumulación de valor. De otro modo el estudio cobraría una complejidad
excesiva. Es un error común el interpretar la dependencia entre activos como una relación del
tipo “este activo depende de este otro para su funcionamiento”, aunque en algún caso ambas
interpretaciones puedan coincidir.
A la hora de hablar de riesgos es necesario hablar de costes; el objetivo, como hemos indicado,
es mantener un equilibrio entre lo que la organización está dispuesta a gastar y las pérdidas
económicas o de imagen que el daño en los activos puede ocasionar. Hay muchos factores a
considerar:
• coste de reposición: adquisición e instalación
• coste de mano de obra (especializada) invertida en recuperar (el valor) del activo
• lucro cesante: pérdida de ingresos
• capacidad de operar: confianza de los usuarios y proveedores que se traduce en una
pérdida de actividad o en peores condiciones económicas
• sanciones por incumplimiento de la ley u obligaciones contractuales
• daño a otros activos, propios o ajenos
• daño a personas
• daños medioambientales
CONTROL CARACTERÍSTICAS
Preventivos • Impedir problemas antes de que ocurran
• Visualizar entradas y operaciones
• Procurar predecir potenciales problemas antes de que ocurran
• Evitar errores, omisiones y actos maliciosos
Detectivos • Detectan cuándo se ha producido un error, una omisión o un acto
indebido e informan de ello
Correctivos • Minimizan el impacto de una amenaza
• Remedian problemas identificados mediante un control detectivo
• Identifican la causa de un problema
• Corrigen errores surgidos como consecuencia de un problema
• Modifican los sistemas de proceso para evitar futuras repeticiones
del mismo problema
FIG. 6 C LASIFICACIÓN DE LOS CONTROLES
La forma de acometer el análisis de riesgos, así como los aspectos a tener en cuenta varían en
función de la categorización del sistema objeto de estudio, quedando esto reflejado en el
punto 4.1.1 Análisis de riesgos dentro del Anexo II de Medidas de Seguridad.
Para los sistemas de categoría BÁSICA, bastará un análisis informal, realizado en lenguaje
natural. Es decir, una exposición textual que describa los siguientes aspectos:
a) Identifique los activos más valiosos del sistema.
b) Identifique las amenazas más probables
c) Identifique las salvaguardas que protegen de dichas amenazas
d) Identifique los principales riesgos residuales
Para los sistemas de categoría MEDIA se deberá realizar un análisis semi-formal, usando un
lenguaje específico, con un catálogo básico de amenazas y una semántica definida. Es decir,
una presentación con tablas que describa los siguientes aspectos:
a) Identifique y valore cualitativamente los activos más valiosos del sistema
b) Identifique y cuantifique las amenazas más probables
c) Identifique y valore las salvaguardas que protegen de dichas amenazas
d) Identifique y valore el riesgo residual
Para los sistemas de categoría ALTA se deberá realizar un análisis formal, usando un lenguaje
específico, con un fundamento matemático reconocido internacionalmente. El análisis deberá
cubrir los siguientes aspectos:
a) Identifique y valore cualitativamente los activos más valiosos del sistema
b) Identifique y cuantifique las amenazas posibles
c) Identifique las vulnerabilidades habilitantes de dichas amenazas
d) Identifique y valore las salvaguardas adecuadas
e) Identifique y valore el riesgo residual
Además del Plan de Continuidad de Negocio existen otros tipos de planes, a saber:
• Disaster Recovery Plan (DRP): Se trata de una estrategia planificada en fases cuyo
objetivo es recuperar todos los servicios relacionados con las tecnologías de la
información y las comunicaciones y los recursos que los conforman en el menor
tiempo posible, a partir de un evento que ocasiona una interrupción en su
funcionamiento.
• Bussiness Resumption Plan (BRP): Se trata de plan que organiza la reanudación de los
procesos de negocio de la organización que se hayan visto afectados por un fallo o
incidente.
• Plan de Continuidad de Operaciones (COOP): Su objetivo es conseguir la continuidad
en las funciones estratégicas de una organización desempeñadas en sus instalaciones
corporativas.
• Plan de Contingencia (CP): Su objetivo es conseguir la recuperación de los servicios y
recursos de TI después de un desastre que provoca una interrupción en su
funcionamiento.
• Plan de Respuesta de Emergencia: Salvaguarda de los empleados, el público, el medio
ambiente, así como del resto de activos de la organización ante una situación de
desastre.
TIPO CARACTERÍSTICAS
▪ Totalmente configurados
▪ Tiempo de recuperación pequeño. Listo para operar en varias horas.
▪ Equipos, red y SW deben ser compatibles con la instalación respaldada. Solo
necesitan personal, programas, archivos de datos y documentación.
▪ Costes elevados: Coste básico de suscripción, cuota mensual, cargos de prueba,
costes de activación y cargos por uso por hora o por día.
HOT SITES
▪ El contrato debe incluir: la cantidad de tiempo que se necesita, la frecuencia y el
tiempo especificado para pruebas.
▪ Destinado para: operaciones de emergencia durante un periodo limitado de tiempo
y no para uso prolongado (es un medio de lograr la continuidad de las operaciones
esenciales durante varias semanas después del desastre o emergencia). RTO aprox.
de minutos.
▪ Parcialmente configurados
▪ Instalación con cableado, electrónica de red, equipos básicos. Falta HW principal o
de menor capacidad. RTO de 2- 7 días.
WARM SITES
▪ La ubicación e instalación de la CPU y otras unidades no disponibles llevará varios
días o semanas.
▪ Menos costoso que un Hot Site.
▪ Instalación alternativa con cableado, falsos suelos, acondicionado y potencia
eléctrica. RTO + de 1 semana.
COLD SITES
▪ Listo para recibir los equipos, pero no ofrece ningún componente en el lugar antes
de necesitarse su uso. Su activación llevará varias semanas.
▪ Lugares de recuperación dedicados preparados para la interrupción, respalda las
aplicaciones críticas. La instalación es completa con replicación de datos y/o
balanceo de carga. El RTO es inmediato.
▪ Puede adoptar varios formatos: desde “Hot site” listo y en espera, hasta contrato
recíproco para uso de la instalación de otra empresa.
INSTALACIONES ▪ Principios de viabilidad:
REDUNDANTES o No sujeto a los mismos desastres naturales que el sitio principal.
o Compatibilidad de HW/SW entre Principal y Respaldo.
▪ Disponibilidad de recursos: Monitorización de las cargas de trabajo.
▪ Necesidad de acuerdos respecto a la prioridad de agregar aplicaciones hasta que se
hayan utilizado plenamente todos los recursos de recuperación
▪ Necesidad de pruebas periódicas.
▪ Remolque diseñado que puede ser transportado rápidamente a un lugar de
negocio.
SITIOS MÓVILES ▪ Alternativa útil en el caso de un desastre expandido.
▪ Alternativa eficiente en costes para duplicar las instalaciones de procesamiento de
información de una organización con múltiples oficinas.
▪ Mirrored: Centro duplicado del entorno primario tanto en lo referente al software
como a los datos.
ATENDIENDO A SU ▪ Standby: Centro en el cual existe total o parcialmente el software y la actualización
DISPONIBILIDAD de los datos se realiza cada cierto periodo de tiempo.
▪ Split Workload: La carga se reparte entre dos centros, aunque todo el entorno se
puede respaldar en uno.
▪ Los participantes acuerdan mutua provisión de tiempo de cómputo en caso de
ACUERDOS
emergencia.
RECÍPROCOS CON
▪ Ventajas: Bajo coste.
OTRAS
▪ Desventajas: Ausencia de obligatoriedad. Diferentes configuraciones. Cambios no
ORGANIZACIONES
notificados en configuraciones o cargas de trabajo.
FIG. 10 ALTERNATIVAS DE RECUPERACIÓN Y SUS CARACTERÍSTICAS
pueden ser realizadas en el CPD B de forma automatizada y viceversa. Algunas de las opciones
que nos proporciona la tecnología en su estado actual para llegar a este objetivo son las
siguientes (consultar bloque IV para profundizar en este tema):
• GSLB (Global Server Load Balancing): basados en DNS y también en BGP
• Routing dinámico
• Entradas DNS Múltiples
• Extensión de VLANs
Ya se ha comentado que lo activos son los recursos del sistema, o relacionados con éste,
necesarios para que la Organización funcione correctamente según los objetivos marcados por
la Dirección. Por su criticidad se pueden clasificar como:
• Crítico: No pueden ser reemplazados por métodos manuales. La tolerancia a la
interrupción es muy baja. El coste de la interrupción es muy alto.
• Vital: Pueden realizarse manualmente por un breve periodo de tiempo (5 días o
menos). Mayor tolerancia a la interrupción. Costes de la interrupción más bajos.
• Sensible: Se pueden realizar manualmente, a un coste tolerable y por un periodo
prolongado de tiempo; pero es un proceso difícil que requiere de personal adicional.
• No crítico: Pueden ser interrumpidas por un periodo prolongado de tiempo, a un coste
pequeño o nulo para la compañía.
El Plan de Contingencia hay que considerarlo como un proceso evolutivo. Debe ser actualizado
en función de las necesidades que aparezcan como consecuencia de cambios en las
instalaciones, nuevas funcionalidades soportadas, etc. El Plan de Continuidad de Negocio
(PCN) contempla acciones precisas que van orientadas a recuperar las funciones críticas del
negocio. En este punto es necesario distinguir entre un plan de contingencias y un plan de
continuidad de negocio.
En un Plan de Contingencias se presume que hay una interrupción de los servicios durante un
tiempo, sobre el cual se declara la emergencia, y entran a operar una serie de procedimientos
que permiten que el servicio se restablezca en el menor tiempo posible. El enfoque del plan de
contingencia se basa en la minimización del impacto y del tiempo de parada y se concentra en
la recuperación de los sistemas causantes de la interrupción del servicio.
Para ello, habrá una serie de medidas preventivas aplicadas como resultado de la Política de
Seguridad implantada, como pueden ser sistemas de alta disponibilidad, sistemas de detección
y reparación antivirus, sistemas automáticos de realización de copias de respaldo,... En caso de
sucesos en los que las medidas preventivas no son suficientes, se pone en marcha el Plan de
Continuidad.
Por PCN se entienden las acciones de alto nivel emprendidas con la aparición de un evento de
tipo catastrófico, y conducentes a preparar los medios humanos y técnicos con el fin de
recuperar las operaciones de la organización con el nivel de servicio acordado.
No obstante, es necesario asumir que, en caso de un desastre, puede que no sea posible
reanudar la actividad en las condiciones habituales de operación y deba pasarse por un
periodo de ‘operación-degradada’, antes de volver a la normalidad.
Centro de Respaldo
Un centro de respaldo por sí sólo no basta para hacer frente a una contingencia grave. Es
necesario disponer de un Plan de Contingencias corporativo. Este plan contiene tres subplanes
que indican las medidas técnicas, humanas y organizativas necesarias en tres momentos clave:
• El plan de respaldo. Contempla las actuaciones necesarias antes de que se produzca
un incidente. Esencialmente, mantenimiento y prueba de las medidas preventivas.
• El plan de emergencia. Contempla las actuaciones necesarias durante un incidente.
• El plan de recuperación. Contempla las actuaciones necesarias después de un
incidente. Básicamente, indica cómo volver a la operación normal.
En segundo lugar, el equipamiento electrónico e informático del centro de respaldo debe ser
absolutamente compatible con el existente en el CPD principal. Esto no implica que el
equipamiento deba ser exactamente igual. Normalmente, no todos los procesos del CPD
principal son críticos. Por este motivo no es necesario duplicar todo el equipamiento. Por otra
parte, tampoco se requiere el mismo nivel de servicio en caso de emergencia. En
consecuencia, es posible utilizar hardware menos potente. La Sala técnica de un centro de
respaldo recibe estas denominaciones en función de su equipamiento:
• Sala blanca cuando el equipamiento es exactamente igual al existente en el CPD
principal.
• Sala de back-up cuando el equipamiento es similar pero no exactamente igual.
En tercer lugar, el equipamiento software debe ser idéntico al existente en el CPD principal.
Esto implica exactamente las mismas versiones y parches del software de base y de las
aplicaciones corporativas que estén en explotación en el CPD principal. De otra manera, no se
podría garantizar totalmente la continuidad de operación.
Por último, pero no menos importante, es necesario contar con una réplica de los mismos
datos con los que se trabaja en el CPD original. Este es el problema principal de los centros de
respaldo, que se detalla a continuación.
Sincronismo de datos
Existen dos políticas o aproximaciones a este problema:
• La copia síncrona de datos. Se asegura que todo dato escrito en el CPD principal
también se escribe en el centro de respaldo antes de continuar con cualquier otra
operación.
• La copia asíncrona de datos. No se asegura que todos los datos escritos en el CPD
principal se escriban inmediatamente en el centro de respaldo, por lo que puede
existir un desfase temporal entre unos y otros.
La copia asíncrona puede tener lugar off-line o fuera de línea. En este caso, el centro de
respaldo utiliza la última copia de seguridad existente del CPD principal. Esto lleva a la perdida
de los datos de operaciones de varias horas (como mínimo) hasta días (lo habitual). Esta
opción es viable para negocios no demasiado críticos, donde es más importante la continuidad
del negocio que la perdida de datos. Por ejemplo, en cadenas de supermercados o pequeños
negocios. No obstante, es inviable en negocios como la banca, donde es impensable la pérdida
de una sola transacción económica.
Tanto para la copia síncrona como asíncrona, es necesaria una extensión de la red de
almacenamiento entre ambos centros. Es decir, un enlace de telecomunicaciones entre el CPD
y el centro de respaldo. En caso de copia síncrona es imprescindible que dicho enlace goce de
baja latencia. Motivo por el que se suele emplear un enlace de fibra óptica, que limita la
distancia máxima a decenas de kilómetros. Existen dos tecnologías factibles para la copia de
datos en centros de respaldo: iSCSI y Fiber Channel
Componentes de un BCN:
• Plan de Recuperación del Negocio (BRP)
• Plan de Continuidad de Operaciones (COOP)
• Plan de Soporte de la Continuidad / Plan de Contingencia de TI
• Plan de Comunicaciones de crisis
• Plan de Respuesta a incidentes
• Plan de Recuperación ante desastre (DRP)
• Plan de Emergencia de Ocupantes (OEP)
Plan de Acciones
• Estrategia global
• Estrategia por equipos de emergencia
Anexos
• Anexo I : Directorio de Suministradores
• Anexo II : Directorio de Usuarios
Otros Documentos
• Estrategia por entorno de negocio
• Estrategia por equipo de emergencia
• Estrategia de vuelta a la normalidad
original restaurada.
• Equipo de coordinación: Coordina los esfuerzos de recuperación en caso de diversas
oficinas distribuidas geográficamente.
• Equipo de asuntos legales.
• Equipo de prueba de recuperación.
Según la norma BS25999-1 “Code of practice for business continuity management”, todos los
documentos deberían incluir los siguientes apartados comunes:
• Propósito y alcance
• Funciones y responsabilidades del personal
• Procedimiento o normas de activación
• Propietario y responsable del mantenimiento del plan
• Para los Planes de Gestión de Crisis en particular, la norma BS25999-1 establece que,
además de lo anterior, se debe incluir lo siguiente:
• Acciones o tareas
• Contacto con las personas
• Contacto con los medios
• Contacto con los principales implicados (gobiernos, accionistas, etc.)
• Centro de gestión de crisis
• Anexos (planos, listas de contactos internos y externos, etc.)
En cuanto a los Planes de Continuidad de Negocio, (PCNs) la norma BS25999-1 establece que,
además de los apartados comunes mencionados anteriormente, se debe incluir lo siguiente:
• Lista de tareas
• Requerimientos de recursos
• Información vital
• Personas responsables
• Formularios y Anexos
En Plan debe contener un directorio del personal clave que necesario para iniciar y llevar a
cabo los esfuerzos de recuperación.
– Jefes de equipo
– Proveedores Hardware/Software
– Suministradores
– Instalaciones alternativas
– Almacenamiento en el centro alternativo
– Compañías de seguros
– Empresas contratadas
– Agencias legales y gubernamentales.
Personal: Es importante que los miembros clave del equipo de recuperación participen en el
proceso de prueba y se les conceda tiempo para tal actividad.
• Métrica de resultados
o Tiempo
o Cantidad
o Calidad
o Exactitud
EQUIPO DE PRUEBAS:
• Director del Plan de Contingencias
• Coordinador del Plan de Contingencias
• Al menos el Responsable y un componente de los siguientes equipos o grupos:
o Operaciones
o Soporte Técnico
o Bases de Datos
o Logística
o Control de la Producción
o Sistemas
o Comunicaciones
o Aplicaciones (un componente por aplicación)
Herramientas de Soporte
• Son herramientas que facilitan la formalización, el mantenimiento y la gestión del Plan
de Contingencias.
• Carecen de aplicación en las fases iniciales del Plan (no cubren el trabajo de campo).
• Su utilización como herramientas de apoyo a la toma de decisiones no excluye la
necesidad de contar con Comités de decisión al más alto nivel durante la realización
del Plan.
• Actividades de mantenimiento
o Programa de revisiones periódicas
o Revisiones no programadas
o Actualización en 30 días
o Análisis de adecuación del plan
o Adiestramiento del personal
o Registro de actividades de mantenimiento
o Actualización cambios del personal
Sea cual sea la estrategia adoptada, es importante recordar que los costes de las
contramedidas que se establezcan no pueden nunca superar los asociados a la ejecución
efectiva de las posibles amenazas.
• Identificación de activos.
• Información y datos.
• Hardware.
• Software.
• Documentos.
• Personal.
• Ataques intencionados.
• No materiales o intangible: los daños ocasionados por este tipo de pérdidas son
difícilmente evaluables ya que afectan a la imagen o prestigio de una organización.
Siguiendo con el ejemplo de los dos apartados anteriores, imaginemos que el
servidor crítico contiene información personal sobre componentes de las fuerzas
de seguridad del estado. El daño ocasionado si esta información se viera publicada
en redes sociales por ejemplo tendría un coste incalculable.
Se denomina riesgo residual al nivel remanente de riesgo una vez han sido aplicados los
controles seleccionados por la organización.
Los controles preventivos se establecen para reducir el riesgo. Los detectivos para
identificar una amenaza en caso de que se materialice. Los correctivos tratan de eliminar o
al menos reducir los daños ocasionados por una amenaza una vez se ha materializado.
• Manuales /Automatizados.
• Formales / Ad hoc
También es necesario recordar que dentro del proceso de gestión de riesgos es necesario
tener en cuenta, como ya se ha comentado anteriormente, que el coste de las
contramedidas o salvaguardas a aplicar no puede ser mayor que el posible coste de la
materialización de las amenazas a las que están expuestos los activos que proteger, ya
que en este caso la relación coste-beneficio sería negativa para la organización.
Será misión del Auditor TI verificar que dentro de un proyecto se está aplicando la
metodología de desarrollo SW adecuada.
• COBIT 5
• ISO 31000
• COSO
• Magerit v3
En la siguiente imagen, está reflejado el marco de trabajo ISO 31000 para la gestión de
riesgos:
• Diseñar el modelo de gestión del riesgo (tiene que existir un apoyo por parte de
la dirección).
• Implementarlo.
ISO 31000 se basa en los siguientes principios, que contribuyen a establecer una
estructura efectiva de gestión de riesgos dentro de la organización:
• Seguimiento y revisión.
• ISO 31010: en esta guía figuran las técnicas relacionadas con la gestión de
riesgos.
3.5.2. COSO.
Se trata de un marco de referencia que proporciona directrices y orientaciones generales
relacionadas con la gestión del riesgo, control interno y disuasión del fraudo. Su objetivo es
mejorar el funcionamiento de la propia organización y reducir el alcance del fraude dentro
de la misma.
o Comunicación interna.
o Comunicación externa.
• Actividades de control.
• Evaluación de riesgos.
• Entorno de control.
3.5.3. Magerit.
Magerit es la metodología de análisis y gestión de riesgos promovida por el CSAE, en
previsión de un incremento del riesgo, que es necesario gestionar, y que surge como
consecuencia de un crecimiento exponencial del uso de los sistemas de información y
comunicaciones en la Administración Pública en particular y de la sociedad en general.
Definiciones.
En este apartado se incluyen las definiciones fundamentales dentro de Magerit v3:
lo requieren.
o Desastres naturales.
o De origen industrial.
o Ataques intencionados.
o Continuidad de operaciones.
o Externalización.
o Adquisición y desarrollo.
• Vulnerabilidades: toda debilidad que puede ser aprovechada por una amenaza, o
más detalladamente a las debilidades de los activos o de sus medidas de
protección que facilitan el éxito de una amenaza potencial.
Técnicas.
Dentro de Magerit v3 se emplean de forma habitual las siguientes técnicas:
b) Análisis algorítmico.
c) Arboles de ataque.
2. Técnicas generales:
1. Técnicas gráficas.
3. Valoración Delphi.
Gestión de riesgos.
Dentro de la gestión del riesgo, se consideran de forma general las siguientes tareas:
En el caso concreto de Magerit v3, la gestión de riesgos incluye las siguientes tareas:
Dentro de Magerit v3, la tarea que contempla la metodología para llevar a cabo proyecto
de análisis de riesgos se denomina PAR (Proyectos de análisis de riesgos), y contempla
las siguientes actividades:
• PS.3 – Ejecución
• PILAR Basic: versión sencilla para Pymes y Administración Local. Guía STIC
FIGURA 32 ΜPILAR
FIGURA 33 RMAT
• Disponibilidad (D).
• Autenticidad (A).
• Integridad (I).
• Confidencialidad (C).
• Trazabilidad (T).
4. Bibliografía
1. BS 25999-1:2006 Gestión de la Continuidad de Negocio – Código de Prácticas
2. ISO 22301:2012 Seguridad de la sociedad – Sistemas de gestión de la continuidad del
negocio – Requisitos
3. ISO/IEC 17799:2005 Tecnología de la Información – Técnicas de Seguridad – Código
para la Práctica de la Gestión de la Seguridad de la Información
4. ISO/IEC 27001 Tecnología de la Información – Técnicas de Seguridad – Sistemas de
Gestión de Seguridad de la Información – Requisitos
5. MAGERIT versión 3
6. RD 3/2010 Esquema Nacional de Seguridad en el Ámbito de la Administración
Electrónica