0% encontró este documento útil (0 votos)
116 vistas47 páginas

Tema 1

Este documento trata sobre el análisis y gestión de riesgos. Explica conceptos clave como seguridad de la información, metodologías de análisis de riesgos e ISO 31000. También describe ideas fundamentales para estudiar este tema.

Cargado por

msantacruzr
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
116 vistas47 páginas

Tema 1

Este documento trata sobre el análisis y gestión de riesgos. Explica conceptos clave como seguridad de la información, metodologías de análisis de riesgos e ISO 31000. También describe ideas fundamentales para estudiar este tema.

Cargado por

msantacruzr
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 47

Análisis y gestión de riesgos

[1.1] ¿Cómo estudiar este tema?

[1.2] Seguridad de la información y gestión de riesgos

[1.3] Metodologías de análisis y gestión de riesgos

[1.4] Herramientas de análisis y gestión de riesgos

[1.5] UNE-ISO 31000: 2010 Gestión del Riesgo – Principios y


Directrices

TEMA
Esquema

TEMA 1 – Esquema
Análisis y gestión de riesgos

Seguridad de la información Metodologías de análisis y Herramientas de análisis y


UNE-ISO 31000: 2010
y gestión de riesgos gestión de riesgos gestión de riesgos

2
Qué Principios

Marco de
Dónde
trabajo

Cómo Proceso

Cuándo

© Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos
Análisis de Riesgos Informáticos

Ideas clave

1.1. ¿Cómo estudiar este tema?

Para estudiar este tema debes leer estas ideas clave y realiza las actividades propuestas,
puedes ampliarlo con la bibliografía y recursos recomendados.

Para conocer las bases sobre la gestión de riesgos, se recomiendan las siguientes lecturas:

COSO. (2004). Enterpise Risk Management Framework.

http://www.coso.org/documents/coso_erm_executivesummary.pdf

NIST. (2004). Risk Management. Guide for Information Management Technology


Systems. 800-30A.

http://csrc.nist.gov/publications/nistpubs/800-30/sp800-30.pdf

OCTAVE. Cert. 2002 Carnegie Mellon University.

http://www.cert.org/octave

La metodología Magerit de análisis y gestión de Riesgos de los Sistemas de Información,


desarrollado por Ministerio para las Administraciones Públicas:

https://www.ccn-cert.cni.es/publico/herramientas/pilar5/magerit/

Referencia para la Gestión del Riesgo en Prince2:

http://www.scribd.com/doc/24166418/113/Registro-de-Riesgos

Un repaso a los estándares y metodologías de gestión de riesgos será una tarea


fundamental para decidir el modelo de gestión de riesgos más apropiado para nuestra
organización.

TEMA 1 – Ideas clave 3 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

1.2. Seguridad de la información y gestión de riesgos

Garantizar la seguridad de la información es uno de los objetivos prioritarios de


cualquier organización, pues la información es uno de los activos más importantes con
los que cuentan las organizaciones y siempre ha estado amenazada, ya desde la
antigüedad se era consciente de la existencia de las amenazas a las que está expuesta
la información y se utilizaban medios para protegerla. Prueba de ello, es que Julio
César ya cifraba sus mensajes con el conocido procedimiento que lleva su nombre, pero
el auge en la implantación de las Tecnologías de la Información y las Comunicaciones
(TIC) ha incrementado el número de amenazas a las que está expuesta, así como la
probabilidad de materialización de dichas amenazas.

Para proteger la información, que en sí es algo inmaterial pero que reside en


diferentes tipos de soportes, como pueden ser las personas, los documentos escritos o
los sistemas informáticos, es necesario tomar las medidas de seguridad apropiadas para
garantizar el nivel de seguridad de la información que requiere una organización para
poder cumplir con sus objetivos de negocio.

La seguridad de la información debe formar parte de todos los procesos de negocio de


una organización, tanto en el caso de los procesos manuales como automatizados, ya
que en todos ellos interviene la información de la organización como parte
fundamental, teniendo en cuenta además que dichos procesos involucran a personas, a
tecnología y a relaciones con socios de negocio, clientes o terceros.

Para proteger adecuadamente la información de una organización, primero, hay que


dar respuesta a cuatro preguntas clave: QUÉ, DÓNDE, CÓMO y CUÁNDO.

Qué

Hay que garantizar el acceso, integridad, disponibilidad, autenticidad, confidencialidad,


trazabilidad y conservación de la información de la organización.

TEMA 1 – Ideas clave 4 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

Tradicionalmente se considera que la seguridad de la información consta de las


siguientes dimensiones de la seguridad:

Confidencialidad [C]
Integridad [I]
Disponibilidad [D]
Autenticidad [A]
Trazabilidad [T]

Adicionalmente a estas cinco dimensiones es necesario tener en cuenta otros dos


aspectos, garantizar el acceso y la conservación de la información, que pueden
llegar a considerarse parte de la dimensión «disponibilidad», pero que es necesario
tratar de forma específica por las características y peculiaridades de los mismos.

Confidencialidad: Es la garantía de que la información no es conocida por


personas, organizaciones o procesos que no disponen de la autorización necesaria.

Integridad: Es la garantía de que la información no se ha transformado ni


modificado de forma no autorizada durante su procesamiento, transporte o
almacenamiento, y que además permite detectar fácilmente las posibles
modificaciones que pudieran haberse producido.

Disponibilidad: Es la garantía de que la información es accesible en el momento


en el que los usuarios autorizados (personas, organizaciones o procesos) tienen
necesidad de acceder a ella.

Autenticidad: Es la garantía de la identidad del usuario que origina una información.


Permite conocer con certeza quién envía o genera una información específica.

Trazabilidad: Es la garantía de que en todo momento se podrá determinar quién


hizo qué y en qué momento lo hizo.

Conservación de la información: La conservación de la información no se debe


tratar de forma independiente, ya que junto con la utilización y acceso a la
información, forma parte del ciclo de vida de la misma. Es necesario contemplar
todas las fases del ciclo de vida de la información, teniendo en cuenta las diferentes
características de todos los tipos de soporte, tanto cuando este es el papel, como
cuando el soporte es electrónico.

TEMA 1 – Ideas clave 5 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

La gestión de los dispositivos, de los soportes electrónicos y de los formatos utilizados


debe realizarse por medio de procedimientos orientados a garantizar la conservación de
la información, protegiendo a los soportes en los que reside, del deterioro, daño, robo o
acceso no autorizado. Estos procedimientos también deben contemplar los
procedimientos de destrucción o reutilización de soportes, que son de aplicación cuando
ha finalizado la vida útil de la información que contienen o la de los propios soportes.

Acceso: Por acceso, se entiende la capacidad de poder utilizar los recursos de los
sistemas de información y comunicaciones que nos permiten acceder a la información.

Dónde

La información es almacenada, procesada y transmitida por los Sistemas de


Información y Comunicaciones (SIC), por lo tanto para garantizar la seguridad en
todas sus dimensiones y aspectos es necesario garantizar la seguridad de los Sistemas
de Información y Comunicaciones de forma global.

Un Sistema de Información y Comunicaciones es un conjunto de elementos


interrelacionados, personas, datos/información, procedimientos y recursos técnicos,
dedicados al proceso y gestión de la información que una organización necesita
para alcanzar sus objetivos de negocio.

Hay que proteger todos y cada uno de los elementos que forman parte del Sistema de
Información y Comunicaciones de la organización frente a las amenazas a las que se
encuentran expuestos, teniendo en cuenta sus características y vulnerabilidades.

Cómo

Deben contrarrestarse todas las amenazas a las que está expuesta la información de
una organización, por medio de la implantación de salvaguardas (controles) que
pueden actuar de alguna de las siguientes maneras:

Minimizando la probabilidad de la materialización de una amenaza.


Disminuyendo el impacto en la organización, si no se ha podido evitar la
materialización de una amenaza.
Estableciendo procedimientos que permitan un recuperación rápida de los daños
sufridos y una vuelta a la operativa normal.
Utilizando mecanismos que permitan modificar las salvaguardas de acuerdo con la
experiencia adquirida en los incidentes anteriores.

TEMA 1 – Ideas clave 6 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

Cuándo

La información hay que protegerla durante todo su ciclo de vida, desde el momento en
el que el dato entra en el sistema, hasta el momento en que deja de ser útil y se procede
a su destrucción, pasando por todas las fases del ciclo de vida de la información,
almacenamiento, proceso, transmisión y utilización.

Análisis y gestión de riesgos

Para que una organización pueda garantizar de forma adecuada la seguridad de uno de
sus principales activos, la información, es necesario que analice y gestione los
riesgos a los que está expuesta.

Por medio del análisis de riesgos, una organización obtiene el conocimiento de a que
está expuesta, le permite identificar los riesgos que le podrían impedir lograr sus
objetivos de negocio, determinando su magnitud e identificando las áreas que
requieren medidas de salvaguarda o controles en función del riesgo detectado.

El análisis de riesgos intenta que los criterios en los que se apoya la seguridad sean
más objetivos, permitiendo a la organización gestionar sus riesgos, y tomar decisiones
en base a los riesgos propios.

Teniendo en cuenta que la mitigación total de los riesgos es imposible, la gestión de


riesgos tiene como objetivo gestionar o tratar el riesgo hasta disminuir el riesgo
residual a los niveles asumibles por la dirección, y debe:

Ser una parte integral de todos los procesos de negocio.


Crear y proteger el valor.
Formar parte de la toma de decisiones.
Tratar explícitamente la incertidumbre.
Ser sistemática, estructurada y oportuna.
Estar basada en la mejor información posible.
Ser adaptable.
Integrar factores humanos y culturales.
Ser transparente y participada por las partes interesadas de la organización.
Ser dinámica, iterativa y responde a los cambios.
Facilitar la mejora continua.

TEMA 1 – Ideas clave 7 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

1.3. Metodologías de análisis y gestión de riesgos

A continuación se describen algunas de las metodologías de gestión de riesgos


existentes en el mercado:

Gestión de riesgos en COBIT

«Control Objectives for Information and Related Technologies», es una guía de


mejores prácticas presentada como un framework dirigida a la gestión de
tecnologías de la información. COBIT (mantenido por ISACA - Information Systems
Audit and Control Association) actualmente en su versión 5, se organiza alrededor de
procesos que se agrupan en cuatro áreas:

Planificar y Organizar (PO)


Adquirir e Implantar (AI)
Entregar y dar Soporte (DS)
Mantener y Evaluar (ME)

La gestión de riesgos en COBIT queda enmarcada en el proceso PO9 (dentro de


Planificar y Organizar), que corresponde a «Evaluar y Administrar los riesgos de TI».
En este proceso se establecen los principios que deben tenerse en cuenta para la gestión
de los riesgos. Se establece que deben crearse y mantenerse un marco adecuado de
trabajo para la gestión de riesgos. Dicho marco de trabajo debe documentar un nivel
común y acordado de riesgos TI, estrategias para mitigarlos y riesgos que se
acuerden aceptar como residuales. Cualquier riesgo potencial sobre las metas u
objetivos de la organización, causado por algún evento no planificado, se tiene que
identificar, analizar y evaluar.

Los objetivos de control detallados establecidos en el proceso PO9 son los siguientes:

PO 9.1. Alineación de la administración o gestión de riesgos de TI con el negocio. Se


debe integrar el gobierno, la administración del riesgo y el marco del control de TI,
al marco de trabajo de la administración de riesgos de la organización.

PO 9.2. Establecimiento del contexto del riesgo. Se debe establecer el contexto en el


cual el marco de trabajo de la evaluación de riesgo se aplica para garantizar los
resultados apropiados.

TEMA 1 – Ideas clave 8 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

PO 9.3. Evaluación de eventos. Identificar aquellos eventos (amenazas y


vulnerabilidades) con un impacto potencial sobre objetivos, retos u operaciones de
la empresa, aspectos de negocio, regulatorios, legales, tecnológicos, de sociedad
comercial, de recursos humanos y operaciones.

PO 9.4. Evaluación de riesgos TI. Se debe evaluar de forma recurrente la


posibilidad de impacto de todos los riesgos identificados, usando métodos
cualitativos y cuantitativos.

PO 9.5. Respuesta a los riesgos. Debemos identificar a los propietarios de los


riesgos y a los dueños de los procesos afectados y elaborar y mantener respuestas a
los riesgos que garanticen que los controles rentables y las medidas de seguridad
mitigan y reducen la exposición a los riesgos de forma continua.

PO 9.6. Mantenimiento y monitoreo de un plan de acción de riesgos. Debemos


asignar prioridades y planear las actividades de control a todos los niveles para
implantar las respuestas a los riesgos que sean necesarias, incluyendo costos y
beneficios así como la responsabilidad de la ejecución.

Gestión de riesgos en CMMI

CMMI (Capability Maturity Model Integration v.1.3) es un modelo de procesos que


contiene las mejores prácticas de la industria para el desarrollo, mantenimiento,
adquisición y operación de productos y servicios.

En el área de gestión integrada del proyecto de CMM anteriormente se contemplaba la


Gestión de Riesgos, que ahora es considerada como un área de proceso independiente,
el Área Gestión del Riesgo (RSKM). Esta área es una evolución de las prácticas
básicas de manejo de riesgo incluidas en Planificación del Proyecto (PP) y Monitoreo y
Control del Proyecto (PMC) pertenecientes al nivel 2. Aquí se plantea un enfoque
sistemático para planear, anticipar y mitigar riesgos para proactivamente minimizar su
impacto en el proyecto. Sus objetivos y prácticas específicas son las siguientes:

Objetivos Específicos
o Preparar la gestión del riesgo
- Se establece y mantiene una estrategia para identificar, analizar y mitigar riesgos.
o Identificar y Analizar Riesgos
- Los riesgos son identificados y analizados para determinar su importancia relativa.

TEMA 1 – Ideas clave 9 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

o Mitigar Riesgos
- Los riesgos son manejados y mitigados para reducir su impacto negativo en los
objetivos.

Prácticas Específicas
o Determinar Fuentes y Categorías de Riesgo
- Definir Parámetros de Riesgo, y establecer una Estrategia para la Gestión del
Riesgo
o Identificar y Analizar Riesgos
- Evaluar, Categorizar y Priorizar Riesgos
o Desarrollar Planes de Mitigación de Riesgo
- Implementar Planes de Mitigación de Riesgo

Los objetivos de esta área se satisfacen mediante la puesta en marcha de mecanismos


formales para manejar los riesgos. En este nivel no basta simplemente con
identificarlos y administrarlos en la medida que ocurra, aquí será necesario establecer
un proceso para definir y ejecutar una estrategia para gestionarlos.

Por ejemplo, podría establecerse un esquema de clasificación de riesgos y


posibles respuestas basado en experiencias anteriores. También podrían
identificarse probabilidades de ocurrencia y magnitudes de impacto en función de
aspectos técnicos y de gestión, basados en lo ocurrido en proyectos previos.

En resumen, una organización de nivel 3 debe proponerse tener un enfoque mucho más
formal para identificar riesgos y clasificarlos, y para planear posibles acciones de
mitigación y contingencia.

Gestión de riesgos en SPICE

SPICE (Software Process Improvement and Capability Determination) es un conjunto


de estándares que se utilizan para evaluar y mejorar (mejora continua) de los
procesos de desarrollo software mediante una serie de prácticas base y prácticas
genéricas. SPICE se corresponde con el estándar ISO 15504 y la norma ISO/IEC 12207.

SPICE queda organizado en una serie de etapas: preparación, recolección o recogida


de datos, recopilación y análisis de documentos relevantes, y análisis de datos. Se
establecen un conjunto de niveles de capacidad, que varían desde el Nivel 0 para
Proceso Incompleto hasta el Nivel 5 para Proceso Optimizado.

TEMA 1 – Ideas clave 10 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

Una parte fundamental reside en la dimensión de los datos, que contiene los procesos
que se han de evaluar, se corresponden con los procesos del ciclo de vida del
software, y se agrupan en categorías, en función del tipo de actividad al cual se aplican:

CUS: Cliente-Proveedor ENG: Ingeniería


SUP: Soporte
MAN: Gestión
ORG: Organización

SPICE establece que la gestión de riesgos consiste en identificar nuevos riesgos, trabajar
para mitigarlos de forma efectiva y evaluar el éxito de los esfuerzos de mitigación.

Las prácticas relacionadas con este proceso se encuentran dentro de la categoría de


gestión — MAN, y quedan subdivididas como sigue:

MAN.5.1 Establecer el alcance de la gestión de riesgos MAN.5.2 Definir estrategias


de gestión de riesgos
MAN.5.3 Identificar riesgos
MAN.5.4 Analizar riesgos
MAN.5.5 Definir y realizar acciones de tratamiento de riesgos
MAN.5.6 Monitorizar los riesgos
MAN.5.7 Tomar acciones preventivas o correctivas

Metodología OCTAVE: Aspectos más importantes

El método OCTAVE (Operationally Critical Thereat, Asset and Vulnerability


Evaluation) es un modelo para el desarrollo de metodologías de análisis de
riesgos creado inicialmente por la universidad Carnegie-Mellon, que consiste en un
conjunto de criterios a partir de los cuales desarrollar las consiguientes metodologías.

Los 3 argumentos básicos del método son los principios, los atributos y los
resultados, lo que permite que cualquier metodología que aplique estos principios se
considere compatible con el método OCTAVE. El Software Engineering Institute ha
publicado tres metodologías basadas en OCTAVE, que son las siguientes:

OCTAVE que se trata de la metodología original y está destinada a grandes


organizaciones.

TEMA 1 – Ideas clave 11 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

OCTAVE-S basada en la anterior pero destinada a pequeñas organizaciones.


OCTAVE Allegro para realizar un análisis de riesgos basado en los activos de
información.

OCTAVE permite la identificación y evaluación de los riesgos que afectan la seguridad


dentro de una organización así como la comprensión del manejo de los recursos.
En otras palabras, es una técnica de planificación y consultoría estratégica en seguridad
basada en el riesgo como punto clave.

Metodología Magerit

MAGERIT es una metodología de carácter público, desarrollada por el Ministerio de


Administraciones Públicas (MAP) http://administracionelectronica.gob.es Para su
utilización no se requiere la autorización previa del MAP. Magerit interesa a todos
aquellos que trabajan con información y los sistemas informáticos que la tratan.

MAGERIT implementa el proceso de gestión de riesgos dentro de un marco de


trabajo para que los órganos de gobierno tomen decisiones teniendo en cuenta los
riesgos derivados del uso de tecnologías de la información.

A su vez, en al ámbito de MAGERIT se define la seguridad como la capacidad de las


redes o de los sistemas de información para resistir, con un determinado nivel de
confianza, los accidentes o acciones ilícitas o malintencionadas que comprometan la
disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o
transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles.

A la hora de llevar a cabo un proyecto de análisis y gestión de riesgos de acuerdo con


MAGERIT se debe proceder con las siguientes 3 fases:

Planificación del proyecto


Análisis de riesgos
Gestión de riesgos

A continuación vamos a introducir la segunda y tercera de estas fases, que son las que
tratan directamente con los riesgos asociados a proyectos.

TEMA 1 – Ideas clave 12 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

La metodología MAGERIT define «riesgo» como la estimación del grado de


exposición a una amenaza para que se materialice sobre uno o más activos
causando daños o perjuicios a la organización. Es decir, el riesgo indica lo que le podría
pasar a los activos si no se protegieran adecuadamente. Es importante saber qué
características son de interés en cada activo, así como saber en qué medida estas
características están en peligro, es decir, analizar el sistema, o en otras palabras, el
análisis de riesgos.

El análisis de riesgos es el proceso sistemático para estimar la magnitud de los


riesgos a que está expuesta una organización. Mediante este análisis se trata de saber lo
que podría pasar, para que esta información ayude a las personas adecuadas en la toma
de decisiones.

Además del análisis de riesgos, encontramos el tratamiento de los riesgos, que


sería el proceso destinado a modificar el riesgo. Entre las formas de tratar un riesgo
encontramos por ejemplo evitar las circunstancias que lo provocan, reducir las
posibilidades de que ocurra, acotar sus consecuencias, compartirlo con otra
organización (típicamente contratando un servicio o un seguro de cobertura).
Ambas actividades, análisis y tratamiento se combinan en el proceso denominado
gestión de riesgos de la metodología MAGERIT.

ISO/IEC 27005:2011

ISO/IEC 27005:2011 Information technology —Security techniques— Information security


risk management publicada en 2011, se apoya en los conceptos generales especificados en
la ISO/IEC 27001 del ciclo PDCA y está diseñada para proporcionar las directrices en la
ardua tarea del enfoque basado en riesgos, describe detalladamente la evaluación y
tratamiento de riesgos. Esta norma no es una metodología de análisis de riesgos, sino que
describe las fases recomendadas de análisis incluyendo el establecimiento, evaluación,
tratamiento, aceptación, comunicación, monitorización y revisión del riesgo.
No es una norma certificable y se engloba dentro de las normas que ayudan a la puesta en
marcha del SGSI.

TEMA 1 – Ideas clave 13 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

1.4. Herramientas de análisis y gestión de riesgos

Acuity STREAM

Acuity STREAM es un paquete software completo, configurable, sencillo de utilizar que


automatiza los complejos procesos necesarios para gestionar el cumplimiento
normativo y realizar una gestión de riesgos eficaz.

Acuity STREAM es una herramienta multiusuario, basada en roles, con un


repositorio central, que puede ser utilizada en tiempo real por los gestores de riesgo, los
analistas de riesgo, los responsables del negocio y los auditores internos. También está
disponible una versión monousuario para su utilización por parte de pequeñas
organizaciones y consultores.

Callio

Callio Secura 17799 es un producto de Callio technologies. Es una herramienta


software basada en web con soporte de base de datos que permite al usuario realizar
las tareas necesarias para implementar, gestionar y certificar un sistema de gestión
de seguridad de información.

Gestiona el cuerpo documental del SGSI, y permite la personalización tanto de la


base de datos como de los formatos de los documentos.

Casis

CASIS es un producto de Aprico consultores. Es una herramienta de Análisis Avanzado de


Pistas de Auditoría de Seguridad, lo que significa que su finalidad es la recopilación de
datos de archivos de registro a través de múltiples sistemas, la correlación de estos
datos y producción de alertas de seguridad basadas en las reglas definidas por el usuario.
Permite al usuario definir nuevas fuentes de datos, así como especificar las alertas.

Cobra

Cobra es una herramienta software que permite que las organizaciones realicen por sí
mismas el análisis de riesgos. Evalúa la importancia relativa de todas las amenazas
y vulnerabilidades, generando las recomendaciones y soluciones adecuadas. Vincula

TEMA 1 – Ideas clave 14 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

automáticamente los riesgos identificados con las posibles consecuencias para cada
unidad de negocio. También permite que ciertos aspectos o unidades de negocio
puedan ser evaluados de forma independiente, sin realizar ninguna asociación de
impacto. Cobra dispone de cuatro bases de datos de conocimientos que pueden
personalizarse según las necesidades de la organización.

CounterMeasures

La herramienta CounterMeasures ha sido desarrollada por Allion, para llevar a cabo


tareas de análisis y gestión del riesgo de acuerdo a las normas de la serie NIST-800 y de
la MB Circular A-130.

Esta herramienta permite normalizar los criterios de evaluación, utilizando una


lista de comprobación de evaluación que puede ser parametrizada por el usuario,
proporcionando criterios de evaluación objetiva para determinar el grado de
seguridad y el cumplimiento de las normas.

Cramm

La herramienta Cramm proporciona una manera fácil de implementar el método


Cramm, desarrollado por Insight Consulting. Soporta completamente las tres etapas
del método por medio de una aproximación ordenada y etapa a etapa. La
herramienta está disponible en tres versiones: CRAMM experto, CRAMM express y BS
7799 revisión.

EAR/PILAR

La herramienta EAR/PILAR da soporte al análisis y la gestión de riesgos de un sistema


de información siguiendo la metodología Magerit.

Está diseñada para apoyar el proceso de gestión de riesgo a lo largo de períodos


prolongados.

ESR/PILAR dispone de una biblioteca estándar de propósito general, y es capaz de


realizar calificaciones de seguridad respecto de normas ampliamente conocidas como son:

ISO/IEC 27002:2005—Código de buenas prácticas para la Gestión de la Seguridad


de la Información.

TEMA 1 – Ideas clave 15 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

SP800-53:2006—Recommended Security Controls for Federal Information Systems.


Criterios de Seguridad, Normalización y Conservación del Consejo Superior de
Informática y para el Impulso de la Administración Electrónica.

EBIOS

EBIOS es una herramienta de software desarrollada por L’Agence Nationale de la


Sécurité des Systèmes d’information (ANSSI) del gobierno francés con el objeto de dar
soporte a la metodología de análisis de riesgos EBIOS. La herramienta ayuda al usuario
a realizar todas las tareas del análisis y gestión de riesgos de acuerdo a las cinco fases
de la metodología EBIOS es una herramienta de código abierto y libre.

ECIJA | SGSI

ECIJA| SGSI es una herramienta web, desarrollada por ECIJA Holdings &
Investments, S.L. que permite la gestión integral de la seguridad de la información
basado en un ciclo de mejora continua (PDCA) y el seguimiento centralizado de las
obligaciones que establecen los estándares internacionales, como la ISO 27001 e ISO
27002 en la gestión de la misma. ECIJA | SGSI ayuda a medir el grado de eficacia de los
sistemas de gestión de la seguridad de la información, valorando la seguridad de la
información mediante los impactos producidos en base a los términos de
confidencialidad, integridad y disponibilidad de la misma.

La herramienta ECIJA | SGSI integra las siguientes funcionalidades:

Inventario de procesos y activos.


Análisis y gestión de riesgos.
Gestión de los controles de seguridad.
Gestión de proyectos y acciones de un SGSI.
Gestión de auditorías.
Gestión de incidencias de seguridad.
Gestión de la mejora continua y métricas de seguridad.
Gestión documental del marco normativo.
Cuadro de mandos integral.

TEMA 1 – Ideas clave 16 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

GlobalSGSI

GlobalSGSI es una herramienta de gestión integral de la norma ISO 27001,


desarrollada por Audisec Seguridad de la Información S.L., que cumple con el ciclo
completo de la misma, desde las fases de inicio y planificación del proyecto hasta el
mantenimiento, pasando por el análisis de riesgos y el cuadro de mandos.

GlobalSGSI es una herramienta que permite gestionar de forma global el ciclo completo
de la norma ISO 27001. Ayuda a acompañar el proyecto de realización de un SGSI desde
su nacimiento. Apoyándolo y asistiéndolo durante todo el proyecto. Permite gestionar el
SGSI de forma muy intuitiva, con ayudas a la implantación, propuesta de controles
automática, etc. Gracias a su módulo documental permite tener centralizada y controlada
toda la documentación del sistema de gestión. Sus principales funcionalidades son:

Definición de alcance.
Análisis diferencial.
Inventario de activos.
Análisis de riesgos (con ayudas a la hora de definir amenazas y vulnerabilidades).
Gestión de riesgos (con ayudas a la hora de identificar controles de seguridad).
Declaración de aplicabilidad.
Cuadro de mandos.
Auditorías, incidencias, soportes, usuarios, etc.
Documentación centralizada
Gráficos, informes y plantillas para una mejor visualización.

GStool

GStool ha sido desarrollado por Bundesamt für Sicherheit in der Informationstechnik


(BSI) del gobierno alemán para dar soporte a los usuarios del Manual Básico de
Protección de las TI (IT Baseline Protection Manual). Después de recabar la
información necesaria, los usuarios tienen a su disposición un sistema de generación de
informes, que les permiten analizar la información y generar informes tanto en formato
papel como en formato electrónico.

TEMA 1 – Ideas clave 17 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

GxSGSI

GxSGSI es una herramienta desarrollada por SIGEA, con el objeto de realizar el


análisis de riesgos de seguridad que es necesario para la certificación de un
Sistema de Gestión de Seguridad de la Información, bajo la norma ISO 27001.

Se trata de una herramienta cliente servidor, multiempresa y multirevisión, que


incorpora módulos que permiten realizar de manera fácil e intuitiva cualquiera de las
tareas necesarias para la implantación de un SGSI:

Tablas maestras completamente parametrizables


Inventario de Activos
Establecimiento de Amenazas por Activo
Análisis de Impactos
Documento de Selección de Controles
Establecimiento y medición de contramedidas
Informes de Riesgo Intrínseco y Residual
Inventario de Soportes y Gestión de Incidencias
Otros informes

ISAMM

La herramienta ISAMM (Information Security Assessment and Monitoring Method)


está alineada con el conjunto de controles de las mejores prácticas en seguridad de la
información de la ISO/IEC 27002. Un análisis y gestión de riesgo según ISAMM está
compuesto por tres partes principales:

Determinación del alcance


Análisis de riesgo
Informes

MIGRA Tool

MIGRA Tool es una herramienta web basada en la metodología MIGRA (GmbH


Metodología per la Gestione del Rischio Aziendale). Está diseñada para apoyar al
responsable de seguridad durante todo el proceso de diseñar y mantener un sistema
de protección eficaz y eficiente, que contemple tanto la seguridad de los activos de

TEMA 1 – Ideas clave 18 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

información como la de los bienes materiales. De hecho, si se adopta, se convierte en el


núcleo del sistema de gestión de la seguridad de la organización, que proporciona
la información necesaria para la toma de decisiones, así como para poder justificar
dichas decisiones y comprender sus consecuencias.

Módulo Risk Manager

La herramienta Módulo Risk Manager permite a las organizaciones optimizar y


automatizar los procesos que son necesarios en los proyectos internos de análisis de
riesgos y cumplimiento normativo, al recopilar y centralizar los datos relativos a todos
los activos de una organización, tanto de los activos tecnológicos, como de software y
hardware, como de los activos no tecnológicos, como son las personas, procesos y
las infraestructuras físicas, para evaluar el riesgo y asegurar el cumplimiento.

La herramienta permite la generación rápida y completa de informes. Módulo


Risk Manager cuenta con bases de conocimiento parar ayudar a las organizaciones a
evaluar y lograr el cumplimiento delaciones como: SOX, PCI, ISO 27001, HIPAA,
COBIT, ITIL, FISAP, FISMA, 800-53a NIST, 199 FIPS, un 130 y DOD 8500.2 y se
puede personalizar para que permita evaluar el cumplimiento de normas adicionales.

Octave Automated Tool

La herramienta Octave Automated Tool ha sido desarrollada por Advanced Technology


Institute (ATI) con el fin de ayudar a los usuarios a la hora de utilizar las metodologías
Octave y Octave-S. La herramienta proporciona ayuda al usuario durante la fase de
recopilación de datos, organiza la información recopilada y finalmente produce los
informes de resultado del estudio.

Proteus

La herramienta Proteus Enterprise desarrollada por Information Governance Ltd., es


una herramienta de Gobierno Corporativo basada en web, que da soporte completo a
los procesos de cumplimiento normativo, seguridad de la información y
gestión de riesgos. La herramienta Proteus Enterprise permite a las organizaciones
implementar los controles de cualquier norma o reglamento, por ejemplo: BS ISO/IEC
17799 y BS ISO/IEC 27001, BS 25999, SOX, CobiT, PCI DSS etc.

TEMA 1 – Ideas clave 19 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

Risicare

Risicare da soporte a las tareas de análisis y gestión de riesgos de información


contempladas en la metodología MEHARI, las opciones y las fórmulas que utiliza han
sido desarrolladas por CLUSIF. Las funciones de Risicare simulan condiciones
reales y permiten evaluar múltiples escenarios o situaciones de amenaza. Como
resultado la herramienta Risicare permite tanto el modelado de escenarios de riesgo,
como la gestión de un SGSI, utilizando un conjunto de controles que incluye los de la
norma ISO 27002.

RiskWatch

La herramienta RiskWatch para Sistemas de Información e ISO 27002 es la solución


que ha desarrollado la empresa RiskWatch para dar soporte a la gestión de riesgos
de seguridad de la información. Esta herramienta realiza evaluaciones de
vulnerabilidad y análisis de riesgo de los sistemas de información de forma automática.
Las bases de datos de conocimientos que se proporcionan junto con el producto son
completamente personalizables por el usuario, lo que permite crear nuevas categorías
de activos, de amenazas, de vulnerabilidad, de salvaguardas. La herramienta incluye
controles tanto de la ISO 27002 como de NIST 800-26.

Risk Management Studio

La herramienta Risk Management Studio está diseñada para dar soporte a empresas,
instituciones y órganos de gobierno local que deban garantizar la seguridad de la
información. La herramienta se basa en las normas ISO/IEC 27002:2005 y
ISO/IEC 27001:2005.

La herramienta Risk Management:

Ayuda a identificar los activos.


Ayuda a evaluar los activos.
Proporcionas una lista predefinida de categorías de activos y amenazas.
Sugiere posibles amenazas a los activos seleccionados.
Incluye las cláusulas del estándar ISO/IEC 27001.
Sugiere controles adecuados para protegerse contra los riesgos de seguridad.

TEMA 1 – Ideas clave 20 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

Ayuda a obtener el nivel de seguridad de la información deseado de conformidad


con la norma ISO/IEC 27001:
o Proporciona diversos informes.
o Acelera los procesos de análisis de riesgos.
o Facilita el proceso de certificación.
o Facilita la gestión del riesgo.

S2GSI

La herramienta S2GSI ha sido diseñada por el Grupo SIA para dar soporte a la gestión
eficiente de las principales actividades derivadas de la implantación de un SGSI.
S2GSI facilita el proceso de implantación y el mantenimiento del SGSI, con
independencia del ámbito de la organización. Entre las principales funciones y
características de S2GSI se encuentran:

Soporte a la gestión del estado de cumplimiento de controles, pudiendo controlar en


todo momento el estado actual de conformidad.
Posibilidad de gestionar diferentes marcos normativos de forma simultánea:
ISO/IEC 27001, ISO/IEC 27002, RD 1720/2007, PCI DSS, ENS (RD 3/2010), etc.
Definición de procedimientos de verificación personalizados.
Mantenimiento de información histórica, con posibilidad de ver la mejora en el
tiempo del estado de la seguridad.
Definición y seguimiento de proyectos, agrupando controles y comprobando en cado
momento el nivel de implantación.
Gestión de indicadores de eficacia del SGSI.
Registro de auditorías y seguimiento de las no conformidades y acciones correctivas.
Apoyo a la gestión documental.
Importación automática de datos.
Presentación de informes textuales y gráficos.

Securia SGSI

Securia SGSI es una herramienta integral, desarrollada bajo licencia GNU por el Centro
Europeo de Empresas e Innovación de Albacete, que cubre el proceso automático
de implantación, puesta en funcionamiento, mantenimiento y mejora
continua de un Sistema de Gestión de Seguridad de la Información (SGSI)
según la norma internacional ISO 27001.

TEMA 1 – Ideas clave 21 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

Securia SGSI dispone de los siguientes módulos funcionales:

Módulo de gestión de incidencias y no conformidades: mediante la gestión


de las incidencias, la entidad se asegura de que los eventos y los puntos débiles de la
seguridad de la información, asociados con los sistemas de información, se
comunican de forma que sea posible emprender su resolución mediante la
aplicación de acciones correctivas.

Módulo de mejora continua: gestión de acciones preventivas y de mejora que se


aplican al sistema de seguridad para adaptarlo a nuevas situaciones y en previsión
de posibles fallos, situaciones de riesgo, etc.

Módulo de gestión documental: los documentos exigidos por el SGSI deben


estar protegidos y controlados (4.3.2. ISO 27001).

Módulo de análisis y gestión de riesgos:


o Inventario de procesos y activos
o Valoración del impacto de activos
o Identificación de amenazas y vulnerabilidades
o Cálculo del riesgo
o Decisión de criterios de aceptación
o Toma de decisiones de actuación
o Generación y seguimiento de las contramedidas
o Evaluación del nivel de seguridad

1.5. UNE-ISO 31000: 2010 Gestión del Riesgo – Principios y


Directrices

Esta norma proporciona a las organizaciones una


herramienta para gestionar el riesgo, que no es
otra cosa que la incertidumbre que generan los
factores e influencias tanto internas y como
externas a las que está expuesta una organización, y
que pueden poner en peligro el cumplimiento de
sus objetivos.

TEMA 1 – Ideas clave 22 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

Todas las actividades de una organización implican riesgos, que deben ser capaces de
afrontar, para ello las organizaciones deben gestionar el riesgo identificándolo,
analizándolo y evaluándolo, para determinar si es necesario modificarlo mediante
un tratamiento que satisfaga sus criterios de riesgo.

Para ello, a lo largo de todo el proceso de gestión del riesgo, las organizaciones deben
comunicar y consultar a las partes interesadas aquellos aspectos que les afecten, y llevar
a cabo una revisión y seguimiento tanto del riesgo, como de los controles que lo
modifican, con el objeto de tener un conocimiento del nivel de riesgo al que está
expuesta y facilitar información para la tomar de decisiones, implantando tratamientos
del riesgo adicionales cuando sea necesario.

La UNE-ISO 3001 establece una serie de principios que se deben satisfacer para que la
gestión del riesgo sea eficaz. Para ello, recomienda a las organizaciones que deben
desarrollar e implementar un marco de trabajo cuyo objetivo sea integrar el
proceso de gestión del riesgo en los procesos de gobierno, de estrategia y de
planificación, de gestión, y de elaboración de informes, así como en las políticas, los
valores y en la cultura de toda la organización. Todo ello dentro de un proceso de
mejora continua.

Esta norma por medio de un enfoque genérico proporciona los principios y las
directrices que permiten gestionar cualquier forma de riesgo de una manera
sistemática, transparente y fiable, dentro de cualquier alcance y de cualquier contexto.
Características que le hacen idónea para su utilización en la gestión del riesgo de la
cadena de suministro.

Uno de los puntos clave de esta norma consiste en la inclusión del «establecimiento
del contexto» como una actividad al comienzo de este proceso de gestión del riesgo.
El establecimiento del contexto permite captar los objetivos de la organización, el
entorno en el que se persiguen estos objetivos, las partes interesadas y la diversidad
de los criterios de riesgo. Todos estos elementos contribuyen a mostrar y evaluar la
naturaleza y complejidad de sus riesgos.

Un proceso de gestión del riesgo implantado según los principios y directrices de


la UNE-ISO 31000, es una herramienta que ayuda a una organización a:

Aumentar la probabilidad de alcanzar los objetivos.


Fomentar una gestión proactiva.

TEMA 1 – Ideas clave 23 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

Ser consciente de la necesidad de identificar y tratar el riesgo en toda la organización.


Mejorar la identificación de oportunidades y de amenazas.
Cumplir los requisitos legales y reglamentarios.
Mejorar la redacción de informes obligatorios y voluntarios
Mejorar el gobierno.
Mejorar la seguridad y la confianza de las partes interesadas.
Establecer una base fiable para la toma de decisiones y la planificación
Mejorar los controles.
Asignar y utilizar de manera eficaz los recursos para el tratamiento del riesgo.
Mejorar la eficacia y la eficiencia operacional.
Aumentar las prestaciones en materia de salud y seguridad, así como la protección
ambiental.
Mejorar la prevención de pérdidas y la gestión de incidentes.
Minimizar las pérdidas.
Mejorar el aprendizaje de la organización.
Mejorar la resiliencia de la organización.

TEMA 1 – Ideas clave 24 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

Principios

La UNE-ISO 31000 establece una serie de principios que deben aplicarse en la gestión
del riesgo para que esta sea eficaz. Estos principios deben ser adoptados por la
organización en la gestión de riesgos en todos sus niveles.

La gestión del riesgo crea y protege el valor


La gestión del riesgo contribuye de manera tangible al logro de los objetivos y a la
mejora del desempeño.

La gestión del riesgo deber formar parte integral de todos los procesos
de la organización
La gestión del riesgo no debe ser una actividad independiente y separada del resto
de las actividades y procesos principales de la organización. La gestión del riesgo
forma parte de las responsabilidades de gestión y es una parte integral de todos los
procesos de la organización, incluyendo tanto la planificación estratégica como a
todos los procesos de la gestión de proyectos y de cambios.

La gestión del riesgo debe ser parte de la toma de decisiones


La gestión del riesgo es una ayuda a la toma de decisiones, que facilita información
para la toma de decisiones y ayuda a definir las prioridades de las acciones y a
elaborar y adoptar el plan de acción apropiado...

La gestión del riesgo trata explícitamente la incertidumbre


La gestión del riesgo tiene en cuenta explícitamente la incertidumbre, la naturaleza
de esa incertidumbre, y la manera en que se puede tratar.

La gestión del riesgo debe ser sistemática, estructurada y oportuna


Un enfoque sistemático, oportuno y estructurado de la gestión del riesgo contribuye
a la eficacia y a resultados coherentes, comparables y fiables.

La gestión del riesgo debe basarse en la mejor información disponible


Los elementos de entrada del proceso de gestión del riesgo deben tener origen en
fuentes de información fiables tales como datos históricos, experiencia,
retroalimentación de las partes interesadas, observación, previsiones y juicios de
expertos. No obstante, en los procesos de toma de decisiones se deben tener en
cuenta todas las limitaciones de los datos o modelos utilizados, así como las posibles
divergencias entre expertos.

TEMA 1 – Ideas clave 25 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

La gestión del riesgo debe adaptarse


La gestión del riesgo debe estar alineada con el contexto externo e interno de la
organización y con el perfil del riesgo.

La gestión del riesgo debe integrar los factores humanos y culturales


La gestión del riesgo permite identificar las aptitudes, las percepciones y las
intenciones de las personas externas e internas que pueden facilitar o dificultar el
logro de los objetivos de la organización.

La gestión del riesgo debe ser transparente y participativa


La implicación apropiada y oportuna de las partes interesadas y, en particular, de las
personas que toman decisiones a todos los niveles de la organización, asegura que la
gestión del riesgo se mantenga pertinente y actualizada. Esta implicación también
permite que las partes interesadas estén adecuadamente representadas y que sus
opiniones se tengan en cuenta en la determinación de los criterios de riesgo.

La gestión del riesgo debe ser dinámica, iterativa, y responde a los


cambios
La gestión del riesgo debe ser sensible a los cambios y debe adaptarse a ellos.
Cuando se producen sucesos externos e internos, el contexto y los conocimientos
cambian, se debe realizar el seguimiento y la revisión de riesgos, ya que surgen
nuevos riesgos, algunos cambian y otros desaparecen.

La gestión del riesgo facilita la mejora continua de la organización


La organización debe desarrollar e implementar estrategias para mejorar su
madurez en la gestión del riesgo en todos los demás aspectos de la organización.

Marco de trabajo

El éxito de la gestión del riesgo en una organización depende de la eficacia del marco de
trabajo de gestión que utilice y que deben proporcionarle las bases y las disposiciones
que le permitan su integración a todos los niveles de la organización.

El marco de trabajo debe facilitar una gestión eficaz del riesgo mediante la
aplicación del proceso de gestión del riesgo a diferentes niveles y dentro de contextos
específicos de la organización. Garantizando que la información sobre el riesgo
obtenida en este proceso de gestión del riesgo se comunica y utiliza adecuadamente
como una base para la toma de decisiones, estableciendo la obligación de rendir
cuentas en todos los niveles pertinentes de la organización.

TEMA 1 – Ideas clave 26 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

El marco de trabajo que propone la UNE-ISO 31000 no tiene por objeto prescribir un
sistema de gestión, sino que está diseñado para más bien ayudar a la organización a
integrar la gestión del riesgo en su sistema de gestión empresarial. Por ello,
las organizaciones deberían adaptar los componentes del marco de trabajo a sus
necesidades específicas.

Proceso

El proceso de gestión del riesgo debe formar parte de la gestión de la organización,


integrándose en la cultura y en las prácticas de la misma, adaptarse a los procesos de
negocio.

Las comunicaciones y las consultas con las partes interesadas externas e internas
se deberían realizar en todas las etapas del proceso de gestión del riesgo.

Por ello, en una de las primeras etapas se deberán desarrollar los planes de
comunicación y consulta. Estos planes deberán tratar temas relativos al riesgo en sí
mismo, a sus causas, a sus consecuencias (si se conocen), y a las medidas a tomar para
tratarlo. Se deberán realizar comunicaciones y consultas externas e internas eficaces
para asegurarse de que las personas responsables de la implementación del proceso
de gestión del riesgo y las partes interesadas comprenden las bases que han servido
para tomar decisiones y las razones por las que son necesarias determinadas acciones.

Un enfoque consultivo en equipo puede:

Ayudar a establecer adecuadamente el contexto.


Asegurar que los intereses de las partes interesadas se comprenden y se tienen en
consideración.
Ayudar a asegurar que los riesgos se identifican adecuadamente.
Reunir diferentes áreas de experiencia para analizar los riesgos.
Asegurar que las diferentes opiniones se tienen en cuenta de forma adecuada, al
definir los criterios de riesgo y en la evaluación de los riesgos.
Conseguir la aprobación y el apoyo para un plan de tratamiento.
Favorecer una gestión de cambio adecuada durante el proceso de gestión del riesgo.
Desarrollar un plan adecuado de comunicación y consultas externas e internas.

TEMA 1 – Ideas clave 27 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

Las comunicaciones y consultas con las partes interesadas son importantes ya que estas
pueden emitir juicios sobre el riego basados en sus percepciones de riesgo. Estas
percepciones pueden variar debido a diferencias en los valores, las necesidades, las
hipótesis, los conceptos y las inquietudes de las partes interesadas. Como sus opiniones
pueden tener un impacto importante en las decisiones tomadas, las percepciones de las
partes interesadas se deberían identificar, registrar y tomar en consideración en el
proceso de toma de decisiones.

Las comunicaciones y consultas deben facilitar intercambios de información que sean


veraces, pertinentes, exactos y entendibles, teniendo en cuenta los aspectos confidenciales
y de integridad personal.

Mediante el establecimiento del contexto, la organización articula sus objetivos, define


los parámetros externos e internos a tener en cuenta en la gestión del riesgo, y establece
el alcance y los criterios de riesgo para el proceso restante.

Aunque muchos de estos parámetros son similares a los considerados en el diseño del
marco de trabajo de la gestión del riesgo, cuando se establece el contexto para el
proceso de gestión del riesgo tales parámetros se deben considerar en mayor detalle, y
en particular cómo están relacionados con el alcance del proceso particular de gestión
del riesgo.

Establecimiento del contexto externo

El contexto externo es el entorno externo en que la organización busca conseguir sus


objetivos.

La comprensión del contexto externo es importante para asegurarse de que los


objetivos e inquietudes de las partes interesadas externas se tienen en cuenta cuando se
desarrollan los criterios de riesgo. El contexto externo se basa en el contexto a escala de la
organización, pero con detalles específicos de requisitos legales y reglamentarios, con
las percepciones de las partes interesadas y con otros aspectos de riesgos específicos del
alcance del proceso de gestión del riesgo.

El contexto externo puede incluir, pero no se limita al entorno social y cultural, político,
legal, reglamentario, financiero, tecnológico, económico, natural y competitivo, a nivel
internacional, nacional, regional o local; los factores y las tendencias clave que tengan

TEMA 1 – Ideas clave 28 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

impacto en los objetivos de la organización; y las relaciones con las partes interesadas
externas, sus percepciones y sus valores.

Establecimiento del contexto interno

El contexto interno es el entorno interno en que la organización busca conseguir sus


objetivos. El proceso de gestión del riesgo debe alinearse con la cultura, los procesos, la
estructura y la estrategia de la organización.

El contexto interno lo constituye todo aquello que en el seno de la organización puede


influir en la manera en la que una organización gestionará el riesgo. Este contexto se
debe establecer, ya que la gestión del riesgo se realiza en el contexto de los objetivos
de la organización; los objetivos y los criterios de un proyecto, de un proceso o de
una actividad específicos se deben considerar a la vista de los objetivos de la
organización en su conjunto; y algunas organizaciones no reconocen todas las
oportunidades que les permiten conseguir sus objetivos en materia de estrategia, de
proyecto o de negocio, y esto afecta a la continuidad del compromiso, la credibilidad, la
confianza y los valores de la organización.

Es necesario comprender el contexto interno. Que puede incluir, pero no se limita a:


el gobierno, la estructura de la organización, las funciones y las responsabilidades; las
políticas, los objetivos y las estrategias que se establecen para conseguirlos; las
aptitudes, entendidas en términos de recursos y conocimientos (por ejemplo, capital,
tiempo, personas, procesos, sistemas y tecnologías); la relaciones con las partes
internas interesadas, sus percepciones y sus valores; la cultura de la organización; los
sistemas de información, los flujos de información y los procesos de toma de decisiones
(tanto formales como informales); las normas, las directrices y los modelos adoptados
por la organización; y la forma y extensión de las relaciones contractuales.

Establecimiento del contexto del proceso de gestión del riesgo

Se deberían establecer los objetivos, las estrategias, el alcance y los parámetros de las
actividades de la organización, o de aquellas partes de la organización donde se aplica
el proceso de gestión del riesgo. La gestión del riesgo se debería emprender teniendo en
cuenta todo lo necesario para justificar los recursos que se han de utilizar para
llevarla a cabo.

TEMA 1 – Ideas clave 29 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

También se deberían especificar los recursos requeridos, las responsabilidades y


autoridades, y los registros que se deben conservar.

El contexto del proceso de la gestión del riesgo variará de acuerdo con las
necesidades de la organización. Puede implicar, pero no se limita a:

La definición de las metas y objetivos de las actividades de gestión del riesgo.


La definición de las responsabilidades relativas al proceso de gestión del riesgo.
La definición del alcance, así como el grado y la amplitud de las actividades de
gestión del riesgo a realizar, incluyendo las inclusiones y exclusiones específicas.
La definición de la actividad, del proceso, de la función, del proyecto, del producto,
del servicio o del activo, en términos de tiempo y de ubicación.
La definición de las relaciones entre un proyecto, un proceso o una actividad
particulares y otros proyectos, procesos o actividades de la organización.
La definición de las metodologías de apreciación del riesgo.
La definición del método para evaluar el desempeño y la eficacia en la gestión del riesgo.
La identificación y la especificación de las decisiones a tomar.
La identificación, el alcance o el marco de los estudios requeridos, su amplitud y sus
objetivos, así como los recursos necesarios para tales estudios.

Se deberían tener en cuenta estos y otros factores pertinentes para asegurar que el
enfoque adoptado de la gestión del riesgo es apropiado a las circunstancias, a la
organización y a los riesgos que afectan al logro de sus objetivos.

Definición de los criterios de riesgo

La organización debería definir los criterios que se aplican para evaluar la


importancia del riesgo. Los criterios deberían reflejar los valores, los objetivos y los
recursos de la organización. Algunos criterios pueden estar impuestos o derivarse de
requisitos legales o reglamentarios, o de otros requisitos suscritos por la organización.
Los criterios de riesgo deberían ser coherentes con la política de gestión del riesgo
de la organización, definirse al comienzo de cualquier proceso de gestión del riesgo, y
revisarse continuamente.

TEMA 1 – Ideas clave 30 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

Al definir los criterios de riesgo, se deberían considerar una serie de factores entre los
cuales se incluyen los siguientes:

La naturaleza y los tipos de las causas y de las consecuencias que se pueden


producir, y cómo se deben medir.
El método de definición de la probabilidad.
Los plazos de la probabilidad y/o de las consecuencias.
El método para determinar el nivel de riesgo.
Las opiniones de las partes interesadas.
El nivel al que el riesgo comienza a ser aceptable o tolerable.
Si se deberían tener en cuenta combinaciones de riesgos múltiples y, en caso
afirmativo, cómo y qué combinaciones se deberían considerar.

Apreciación del riesgo

La apreciación del riesgo es el proceso global de identificación, de análisis y de


evaluación del riesgo.

Identificación del riesgo

La organización debería identificar los orígenes de riesgo, las áreas de impactos,


los sucesos (incluyendo los cambios de circunstancias), así como sus causas y sus
consecuencias potenciales. El objetivo de esta etapa consiste en generar una lista de
riesgos exhaustiva basada en aquellos sucesos que podrían crear, mejorar, prevenir,
degradar, acelerar o retrasar el logro de los objetivos. Es importante identificar los
riesgos asociados al hecho de no buscar una oportunidad. Es esencial realizar una
identificación exhaustiva, ya que un riesgo que no se identifica en esta etapa no se
incluirá en análisis posteriores.

La identificación debería incluir los riesgos, tanto si su origen está o no bajo el


control de la organización, incluso aunque el origen o la causa del riesgo no pueda
ser evidente. La identificación del riesgo debería incluir el examen de los efectos en
cadena de consecuencias particulares, incluyendo los efectos en cascada o
acumulativos. También debería considerar un amplio rango de consecuencias, incluso
aunque el origen o la causa del riesgo no puedan ser evidentes. Además de identificar lo
que podría ocurrir, es necesario considerar las posibles causas y escenarios que
muestran las consecuencias que se pueden producir. Todas las causas y consecuencias
significativas se deberían tener en consideración.

TEMA 1 – Ideas clave 31 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

La organización debería aplicar herramientas y técnicas de identificación del


riesgo que se adapten a sus objetivos y aptitudes, así como a los riesgos a los que está
expuesta. Para la identificación de los riesgos es esencial disponer de información
pertinente y actualizada. Siempre que sea posible, esta información debería ir
acompañada de antecedentes apropiados. En la identificación de los riesgos deberían
intervenir personas con conocimientos apropiados.

Análisis del riesgo

El análisis del riesgo implica desarrollar una comprensión del riesgo. El análisis del
riesgo proporciona elementos de entrada para la evaluación del riesgo y para tomar
decisiones acerca de si es necesario tratar los riesgos, así como sobre las estrategias y
los métodos de tratamiento del riesgo más apropiados. El análisis del riesgo
también puede proporcionar elementos de entrada para tomar decisiones cuando se
deben hacer elecciones, y las opciones implican diferentes tipos de niveles de riesgo.

El análisis del riesgo implica la consideración de las causas y las fuentes del riesgo,
sus consecuencias positivas y negativas, y la probabilidad de que estas consecuencias
puedan ocurrir. Se deberían identificar los factores que afectan a las consecuencias y a
la probabilidad. El riesgo se analiza determinando las consecuencias y su
probabilidad, así como otros atributos del riesgo. Un suceso puede tener múltiples
consecuencias y puede afectar a múltiples objetivos. También se deberían tener en
cuenta los controles existentes, así corno su eficacia y su eficiencia.

La forma de expresar las consecuencias y la probabilidad, así corno la manera en que


estas se combinan para determinar un nivel de riesgo, debería corresponder al tipo de
riesgo, a la información disponible y al objetivo para el que se utiliza el resultado de la
apreciación del riesgo. Todos estos datos deberían ser coherentes con los criterios de
riesgo. También es importante considerar la interdependencia de los diferentes
riesgos y de sus fuentes.

La confianza en la determinación del nivel de riesgo y su sensibilidad a las


condiciones previas y a las hipótesis se debería considerar en el análisis y comunicar de
manera eficaz a las personas que han de tornar decisiones y, cuando corresponda, a
otras partes interesadas. Factores tales como las diferencias de opinión entre expertos,
la incertidumbre, la disponibilidad, la calidad, la cantidad y la validez de la pertinencia
de la información, o las limitaciones respecto a modelos establecidos se deberían
indicar y pueden resaltarse.

TEMA 1 – Ideas clave 32 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

El análisis del riesgo se puede realizar con diferentes grados de detalle,


dependiendo del riesgo, de la finalidad del análisis y de la información, así corno de los
datos y los recursos disponibles. El análisis puede ser cualitativo, semi-cuantitativo o
cuantitativo, o una combinación de los tres casos, dependiendo de las circunstancias.

Las consecuencias y su probabilidad se pueden determinar realizando el modelo de


los resultados de un suceso o conjunto de sucesos, o por extrapolación de estudios
experimentales o de datos disponibles. Las consecuencias se pueden expresar en
términos de impactos tangibles o intangibles. En algunos casos, se requiere más de un
valor numérico o descriptor para especificar las consecuencias y su probabilidad para
diferentes momentos, lugares, grupos o situaciones.

Evaluación del riesgo

En base a los resultados del análisis del riesgo la finalidad de la evaluación del riesgo es
ayudar a la toma de decisiones, determinando los riesgos a tratar y la prioridad para
implementar el tratamiento.

La evaluación del riesgo implica comparar el nivel de riesgo encontrado durante el


proceso de análisis con los criterios de riesgo establecidos cuando se consideró el
contexto. En base a esta comparación, se puede considerar la necesidad del
tratamiento.

Para las decisiones se debería tener en cuenta el contexto más amplio del riesgo e
incluir la consideración de la tolerancia del riesgo por otras partes diferentes de la
organización, que se benefician del riesgo. Las decisiones se deberían tomar de acuerdo
con requisitos legales, reglamentarios y requisitos de otro tipo.

En algunas circunstancias, la evaluación del riesgo puede llevar a la decisión de realizar


un análisis en mayor profundidad.

La evaluación del riesgo también puede llevar a la decisión de no tratar el riesgo de


ninguna otra manera que manteniendo los controles existentes. Esta decisión estará
influenciada por la actitud ante el riesgo por parte de la organización y por los criterios
de riesgo que se hayan establecido.

TEMA 1 – Ideas clave 33 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

Tratamiento del riesgo

El tratamiento del riesgo implica la selección y la implementación de una o varias


opciones para modificar los riesgos.
Una vez realizada la implementación, los tratamientos proporcionan o modifican los
controles.

El tratamiento del riesgo supone un proceso cíclico de:

Evaluar un tratamiento del riesgo


Decidir si los niveles de riesgo residual son tolerables
Si no son tolerables, generar un nuevo tratamiento del riesgo
Evaluar la eficacia de este tratamiento

Las opciones de tratamiento del riesgo no se excluyen necesariamente unas a otras,


ni son apropiadas en todas las circunstancias.

Las opciones pueden incluir lo siguiente:


Evitar el riesgo decidiendo no iniciar o continuar con la actividad que causa el
riesgo.
Aceptar o aumentar el riesgo a fin de perseguir una oportunidad.
Eliminar la fuente del riesgo.
Modificar la probabilidad.
Modificar las consecuencias.
Compartir el riesgo con otras partes (incluyendo los contratos y la financiación del
riesgo).
Retener el riesgo en base a una decisión informada.

Selección de opciones de tratamiento del riesgo

La selección de la opción más apropiada de tratamiento del riesgo implica obtener


una compensación de los costes y los esfuerzos de implementación en función de las
ventajas que se obtengan, teniendo en cuenta los requisitos legales, reglamentarios y de
otro tipo, tales como la responsabilidad social y la protección del entorno natural. Las
decisiones también se deberían tomar teniendo en cuenta los riesgos cuyo tratamiento
no es justificable en el plano económico, por ejemplo, riesgos severos (consecuencias
altamente negativas) pero raros (baja probabilidad).

TEMA 1 – Ideas clave 34 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

Un determinado número de opciones de tratamiento se puede considerar y aplicar


bien individualmente o bien en combinación.

Normalmente, la organización puede beneficiarse de la adopción de una combinación


de opciones de tratamiento.

Al seleccionar opciones de tratamiento del riesgo, la organización debería tener en


consideración los valores y las percepciones de las partes interesadas y los medios más
apropiados para comunicarse con ellas. Cuando las opciones de tratamiento del riesgo
puedan impactar sobre el riesgo en cualquier otra parte de la organización o en las
partes interesadas, estas se deberían involucrar en la decisión. A igual eficacia, algunos
tratamientos del riesgo pueden ser más aceptables que otros para algunas partes
interesadas.

El plan de tratamiento debería identificar con claridad el orden de prioridad en que se


deberían implementar los tratamientos de riesgo individuales.

El tratamiento del riesgo a su vez puede introducir nuevos riesgos. El fallo o la


ineficacia de las medidas de tratamiento del riesgo pueden constituir un riesgo
importante. Para tener la seguridad de que las medidas son eficaces, es necesario que el
seguimiento sea una parte integrante del plan de tratamiento del riesgo.

El tratamiento del riesgo también puede introducir riesgos secundarios que


necesitan que se aprecien, se traten, se realice seguimiento y se revisen. Estos riesgos
secundarios se deberían incorporar en el mismo plan de tratamiento que el riesgo
original, y no tratarse como riesgos nuevos. La relación entre los dos riesgos debería
identificarse y mantenerse.

Preparación e implementación de los planes de tratamiento del riesgo

La finalidad de los planes de tratamiento del riesgo consiste en documentar la manera


en que se implantarán las opciones de tratamiento elegidas. La información
proporcionada en los planes de tratamiento debería incluir lo siguiente:

Las razones que justifican la selección de las opciones de tratamiento, incluyendo los
beneficios previstos.
Las personas responsables de la aprobación del plan y las personas responsables de

TEMA 1 – Ideas clave 35 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

la implementación del plan.


Las acciones propuestas.
Las necesidades de recursos, incluyendo las contingencias.
Las medidas del desempeño y las restricciones.
Los requisitos en materia de información y de seguimiento.
El calendario y la programación.

Los planes de tratamiento deberían integrarse en los procesos de gestión de la


organización y discutirse con las partes interesadas apropiadas.

Las personas que toman decisiones y las otras partes interesadas deberían estar
enteradas de la naturaleza y amplitud del riesgo residual después del
tratamiento del riesgo. El riesgo residual se debería documentar y someter a
seguimiento, revisión y, cuando sea apropiado, a tratamiento adicional.

Seguimiento y revisión

El seguimiento y la revisión deberían planificarse en el proceso de tratamiento del


riesgo y someterse a una verificación o una vigilancia regular. Esta verificación o
vigilancia puede ser periódica o eventual.

Las responsabilidades del seguimiento y de la revisión deberían estar claramente


definidas.

Los procesos de seguimiento y de revisión de la organización deberían abarcar todos los


aspectos del proceso de gestión del riesgo, con la finalidad de:

Asegurar que los controles son eficaces y eficientes tanto en su diseño como en su
utilización.
Obtener la información adicional para mejorar la apreciación del riesgo.
Analizar y sacar conclusiones de los sucesos, cambios, tendencias, éxitos y fallos.
Detectar los cambios en el contexto interno y externo, incluidos los cambios en los
criterios de riesgo y en el propio riesgo, que puedan requerir la revisión de los
tratamientos de riesgo y de las prioridades.
Identificar los riesgos emergentes.

TEMA 1 – Ideas clave 36 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

El avance en la implantación de los planes de tratamiento del riesgo


proporciona una medida del funcionamiento. Los resultados se pueden incorporar en la
gestión del funcionamiento global de la organización, en su medición y en las
actividades externas e internas.
Los resultados del seguimiento y de la revisión se deberían registrar e incluir en
informes internos y externos, según sea apropiado, y también se deberían utilizar como
elementos de entrada para la revisión del marco de trabajo de la gestión del riesgo.

Registro del proceso de gestión del riesgo

Las actividades de gestión del riesgo deberían ser trazables. En el proceso de


gestión del riesgo los registros proporcionan la base para la mejora de los métodos y de
las herramientas, así como del proceso en su conjunto.

Las decisiones relativas a la creación de registros deberían tener en cuenta:


Las necesidades de la organización en materia de aprendizaje continuo.
Los beneficios de reutilizar la información para fines de gestión.
Los costes y los esfuerzos que suponen la creación y el mantenimiento de los registros.
Las necesidades legales, reglamentarias y operacionales para efectuar los registros.
El método de acceso, la facilidad de recuperación y los medios de almacenaje.
El período de conservación.
El carácter sensible de la información.

TEMA 1 – Ideas clave 37 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

Material complementario

Lecciones magistrales

Seguridad, sistemas y metodologías de gestión de riesgos S/W

En esta lección magistral, el profesor Ricardo Rejas hablará sobre las metodologías de
gestión de riesgos y la gestión de riesgos en las organizaciones orientado a tecnologías
de la información.

El vídeo está disponible en el aula virtual.

No dejes de leer…

The Tallinn Manual on the International Law Applicable to Cyber Warfare

Es un estudio académico, no vinculante sobre cómo el derecho


internacional, en particular el Ius ad Bellum y el derecho
internacional humanitario, se aplican a los conflictos cibernéticos y
la guerra cibernética.

Accede al documento a través del aula virtual o desde la siguiente dirección web:
http://issuu.com/nato_ccd_coe/docs/tallinnmanual?e=5903855/1802381

TEMA 1 – Material complementario 38 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

El cisne negro

Taleb, N. N. (2008). El cisne negro. Paidós Ibérica

¿Qué es un cisne negro? Un hecho improbable, impredecible y de


consecuencias imprevisibles. Lectura imprescindible para
entender el concepto de análisis de riesgos.

Accede al documento a través del aula virtual o desde la siguiente dirección web:
http://books.google.es/books?id=SgAkI-
OV0YsC&printsec=frontcover&dq=el+cisne+negro&hl=#v=onepage&q=el%20cisne%2
0negro&f=false

No dejes de ver…

Análisis de riesgos

Para efectuar un análisis de riesgos es


necesario saber a lo que nos enfrentamos,
las habilidades tradicionales que una
organización necesita en seguridad de la
información actualmente no son tan
efectivas para protegerla contra incidentes
cibernéticos.

Accede a los vídeos a través del aula virtual o desde las siguientes direcciones web:
http://www.youtube.com/watch?v=_1ni_tjjVDQ

TEMA 1 – Material complementario 39 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

ENISA

En este enlace podrás ver los vídeos elaborados


por ENISA (European Union Agency for Network
and Information Security).

Accede a los vídeos a través del aula virtual o desde las siguientes direcciones web:
https://www.enisa.europa.eu/media/multimedia/material/awareness-raising-video-
clips

A fondo

Los «cisnes negros»: elemento clave en la protección de Infraestructuras


Críticas

Cañizares, R. (2013). Los «cisnes negros»: elemento clave en la protección de


Infraestructuras Críticas. Red seguridad: revista especializada en seguridad
informática, protección de datos y comunicaciones, 60, 40-41.

¿Qué entendemos por un «cisne negro»? ¿Cómo introduzco en el análisis de riesgos el


cisne negro? Y, ¿cómo calculo el retorno de la inversión en seguridad?

Accede al documento a través del aula virtual o desde las siguientes direcciones web:
http://dialnet.unirioja.es/servlet/articulo?codigo=4205895

TEMA 1 – Material complementario 40 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

Árboles de Ataque, una herramienta imprescindible en la protección de


Infraestructuras Críticas

Artículo de Ricardo Cañizares, Director de Consultoría de Eulen Seguridad, publicado


en la web de revista Red Seguridad en 2012.

Accede al documento a través del aula virtual o desde las siguientes direcciones web:
http://www.redseguridad.com/opinion/articulos/arboles-de-ataque-una-herramienta-
imprescindible-en-la-proteccion-de-infraestructuras-criticas

La simulación como herramienta de análisis de riesgos

En este artículo veremos cómo la simulación es válida para estimar las consecuencias
de cualquier incidente de seguridad, que afecte tanto a la integridad física de las
personas como a los activos de una organización.

Accede al documento a través del aula virtual o desde las siguientes direcciones web:
http://www.puntoseguridad.com/cuadernos-de-seguridad/revista/239

Gerencia de riesgos informáticos

Artículo publicado en Trébol en 2006 por Esther Cerdeño —Subdirectora Informática


Técnica — MAPFRE REASEGUROS (España) relativo a la gerencia de riesgos
informáticos.

Accede al documento a través del aula virtual o desde las siguientes direcciones web:
http://www.mapfre.com/documentacion/publico/i18n/catalogo_imagenes/grupo.cmd
?path=1035723

TEMA 1 – Material complementario 41 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

Análisis de riesgos dinámicos en sistemas de información

Este trabajo de David López Cuenca hace un recorrido por las principales corrientes
que buscan sacar partido a este potencial, englobadas principalmente bajo el concepto
de Análisis de Riesgos Dinámico, cuyo principio es la actualización incesante de los
parámetros que intervienen en el cálculo del riesgo para la optimización de su
tratamiento posterior.

Accede al documento a través del aula virtual o desde las siguientes direcciones web:
http://eprints.ucm.es/16931/1/PFM_2012_-_David_L%C3%B3pez_Cuenca_-
_An%C3%A1lisis_de_Riesgos_Din%C3%A1micos_en_Sistemas_de_Informaci%C3%B
3n.pdf

Webgrafía

ENISA - European Union Agency for Network and Information Security

El objetivo de ENISA es mejorar las redes y la seguridad de la


información en la Unión Europea. La agencia tiene que contribuir
al desarrollo de una cultura de red y seguridad de la información
para el beneficio de los ciudadanos, consumidores, empresas y
organizaciones del sector público de la Unión Europea, y por
tanto contribuirá a mejorar el funcionamiento interno de la EU.

Accede a la página web a través del aula virtual o desde la siguiente dirección:
http://www.enisa.europa.eu/

TEMA 1 – Material complementario 42 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

Information Security Forum (ISF)

El Foro de Seguridad de la Información (ISF) es una


asociación independiente, sin ánimo de lucro. Se dedica a
investigar, aclarar y resolver cuestiones clave de seguridad
de la información, y el desarrollo de metodologías de mejores prácticas, procesos y
soluciones que satisfagan las necesidades de negocios de sus miembros.

Accede a la página web a través del aula virtual o desde la siguiente dirección:
https://www.securityforum.org/

TEMA 1 – Material complementario 43 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

Actividades

Actividad: La seguridad, los sistemas y la metodología de gestión


de riesgos en los programas informáticos

El examen de ingreso a la empresa Banco Mexicano del Desarrollo consiste en


presentar una propuesta que eficiente el involucramiento de todo el personal de la
institución hacia la protección de la información del banco.

Por lo tanto, a efecto de ser uno de los primeros diez candidatos para ganar el puesto,
debes presentar una estrategia que cubra por lo menos los siguientes puntos:

1. Plazo de implementación: máximo 6 meses.


2. Políticas necesarias.
3. Procesos a realizar.
4. Definición de personas a involucrar.
5. Métrica de evaluación.

El alumno deberá entregar un reporte documental con objetivos, fases, alcances y


justificación de la metodología seleccionada.

Actividad: Elaboración del documento de metodología de


análisis y gestión de riesgos de una organización

Imagina que eres el responsable de seguridad de la información de una compañía


(CISO) y la dirección te ha encargado que elabores un Plan Director de Seguridad de la
Información, una de las decisiones que debes tomar es la elección de una metodología
de análisis y gestión de riesgos, que a partir de la aprobación del PDSI será de
utilización obligatoria.

El resultado de la elección de la metodología más apropiada deber ser el documento


«metodología de análisis y gestión de riesgo», en el que se describe y desarrolla la
metodología elegida.

Para elaborar el documento debes estudiar las metodologías de análisis y gestión de

TEMA 1 – Actividades 44 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

riesgos existentes, escoger la más apropiada y adaptarla a las necesidades de la


organización.

TEMA 1 – Actividades 45 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

Test

1. La identificación de riesgos debería incluir:


A. Todos los riesgos.
B. Los riesgos que no estén bajo control de la organización.
C. Los riesgos que estén bajo control de la organización.
D. Los riesgos cuya causa sea evidente.

2. La finalidad de la evaluación del riesgo es:


A. Determinar los riesgos a tratar.
B. Ayudar a la toma de decisiones.
C. Priorizar los riesgos.
D. Determinar qué nivel de riesgo se debe asumir.

3. Cuál de las siguientes afirmaciones es incorrecta:


A. El plan de tratamiento debe identificar el orden de prioridad.
B. El tratamiento del riesgo no puede introducir nuevos riesgos.
C. El tratamiento del riesgo no debe introducir nuevos riesgos.
D. El fallo o la ineficacia de las medidas de tratamiento del riesgo pueden
constituir un riesgo importante.

4. Cuál de las siguientes afirmaciones es incorrecta:


A. La gestión del riesgo debe ser una actividad independiente.
B. La gestión del riesgo crea y protege el valor.
C. La gestión del riesgo debe ser sistemática y estructurada.
D. La gestión del riesgo es una ayuda a la toma de decisiones.

5. Qué elemento no forma parte del contexto externo de una organización:


A. El entorno tecnológico.
B. El entorno social.
C. Los flujos de información.
D. Las tendencias.

TEMA 1 – Test 46 © Universidad Internacional de La Rioja (UNIR)


Análisis de Riesgos Informáticos

6. Según la metodología MAGERIT, ¿cuál de las siguientes no es una técnica


especifica?
A. Análisis algorítmico.
B. Árboles de ataque.
C. Valoración Delphi.
D. Análisis mediante tablas.

6. ¿Cuántas dimensiones de valoración se utilizan en la metodología MAGERIT?


A. 3.
B. 4.
C. 5.
D. 7.

7. Entre las tipologías de métodos utilizados para el análisis de riesgos se encuentran:


A. Métodos semi-cuantitativos.
B. Métodos cuantitativos.
C. Métodos cualitativos.
D. Todas son ciertas.

8. COBIT es:
A. Es una guía de mejores prácticas presentada como framework sin ninguna
gestión de riesgos en sus procesos.
B. Es una guía de mejores prácticas presentada como framework dirigida a la
gestión de tecnologías de la información, y la gestión de riesgos se define en el
proceso PO9.
C. Se organiza en 3 áreas de gestión: Desarrollo del software, Servicios y
Adquisiciones.
D. Todas son falsas.

9. La seguridad de información debe:


A. Formar parte de todos los procesos automatizados de una organización.
B. Formar parte de todos los procesos manuales de una organización.
C. Involucrar a los socios de negocio.
D. Todas las anteriores son correctas.

TEMA 1 – Test 47 © Universidad Internacional de La Rioja (UNIR)

También podría gustarte