04 Analisis de Riesgos en Los Sistemas de Informacion Plan de Gestion de Riesgos
04 Analisis de Riesgos en Los Sistemas de Informacion Plan de Gestion de Riesgos
04 Analisis de Riesgos en Los Sistemas de Informacion Plan de Gestion de Riesgos
2/26
Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos
Introducción
Objetivos de la unidad
Los alumnos y alumnas, al finalizar el curso habrán adquirido los conocimientos necesarios
para llevar a cabo un análisis de riesgos en la organización.
Identificar las fases del análisis de riesgos, describiendo el objetivo de cada una de
ellas.
Describir los términos asociados al análisis de riesgos (amenaza, vulnerabilidad,
impacto y contramedidas), estableciendo la relación existente entre ellos.
Explicar las diferencias entre vulnerabilidades y amenazas.
Enunciar las características de los principales tipos de vulnerabilidades y programas
maliciosos existentes, describiendo sus particularidades.
Describir el funcionamiento de una herramienta de análisis de vulnerabilidades,
indicando las principales técnicas empleadas y la fiabilidad de las mismas.
Para ello, definiremos una herramienta muy útil, que es la matriz de riesgo, donde se reflejan los pares activo-
amenaza y se reflejan los distintos escenarios de riesgo que se pueden dar.
3/26
Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos
En esta unidad también hablaremos sobre alguna de las metodologías de análisis de riesgo más relevantes, como
son MAGERIT y NIST SP 800-30, y definiremos una Guía muy simple e informal para la elaboración del plan de
gestión de riesgos.
El Informe de Auditoría
Entender los pasos del proceso de auditoria del área informática permite a los administradores de informática
saber lo que deben esperar de la auditoria. De esta forma pueden lograr los objetivos de cumplimiento normativo
de su organización y optimizar el proceso de auditoria para completarlo más eficazmente. Posteriormente entregar
a la gerencia un informe final con relación a lo auditado. El informe de auditoría garantiza la optimización del
proceso de auditoría y contraste de vulnerabilidades.
El informe final es un medio formal para comunicar los objetivos de la Auditoría, el cuerpo de
las normas de Auditoría, el alcance de la Auditoría, y los hallazgos y conclusiones. Es el
documento que refleja los objetivos, alcances, observaciones, recomendaciones y conclusiones
del proceso de evaluación relacionados con las áreas de informática.
4/26
Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos
No existe un formato específico. Existen esquemas recomendados con los requisitos mínimos aconsejables
respecto a estructura y contenido. El orden y la forma del Informe puede variar de acuerdo con la creatividad y estilo
de los/as auditores informáticos. El formato del Informe debe reflejar una presentación lógica y organizada. El
informe debe incluir suficiente información para que sea comprendido por los destinatarios esperados y facilitar las
acciones correctivas. La información y observaciones vertidos en el informe deben contener un sustento y no
pueden ser en ningún caso subjetivos.
El Informe de Auditoría deberá ser claro, adecuado, suficiente y comprensible. Más concretamente los requisitos
de un Informe de Auditoría son:
1. Ser veraz.
2. Estar documentado formalmente.
3. Mostrar las amenazas encontradas en el sistema, relacionadas con los activos.
4. Tener recomendaciones y soluciones para cada observación.
5. Reflejar las áreas de oportunidad y cursos de acción.
Partes Interesadas
El equipo auditor dirigirá su informe al ejecutivo u órgano de la entidad del que recibió
el encargo de la auditoría.
Objetivo
Especificar en forma muy puntual los procesos o áreas involucradas en la auditoria,
basada en objetivos definidos por el cliente. Indicar con que propósito se realizó la
auditoria
Alcance
El alcance describe la extensión y límites de la . auditoría. Especificar la trascendencia
de la auditoria y las áreas involucradas en la misma.
Resultados
Especificar cada uno de los descubrimientos encontrados en la auditoria. En este
apartado se aporta el Contraste de Vulnerabilidades.
Observaciones
Se especifica las observaciones relevantes de la auditoria por parte del grupo auditor.
Recomendaciones
Se especifica las recomendaciones del grupo auditor.
Desde aquí te puedes descargar un documento real correspondiente al Informe Final de una
auditoría de sistemas del Ayuntamiento de la ciudad de Maipu, Chile.
5/26
Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos
Los mecanismos provisionan funciones de salvaguarda que se implantan para mitigar el efecto potencial de las
amenazas.
Una función preventiva se ejerce como acción sobre la vulnerabilidad, previniendo su ocurrencia.
Una función curativa actúa sobre el impacto, reduciendo el efecto de la agresión.
6/26
Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos
La seguridad computacional a menudo se divide en tres categorías maestras de controles. Estas tres amplias
categorías definen los objetivos principales de una implementación de seguridad apropiada. Dentro de estos
controles hay sub-categorías que detallan aún más los controles y como estos se implementan.
Controles físicos
El control físico es la implementación de medidas de seguridad en una estructura definida usada para prevenir o
detener el acceso no autorizado a material confidencial.
Controles técnicos
Los controles técnicos utilizan la tecnología como una base para controlar el acceso y uso de datos
confidenciales a través de una estructura física y sobre la red.
Controles administrativos
Los controles administrativos definen los factores humanos de la seguridad. Incluye todos los niveles del
personal dentro de la organización y determina cuáles usuarios tienen acceso a qué recursos e información.
7/26
Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos
No pierda de vista que el objetivo de los controles siempre será asegurar la confidencialidad,
integridad y disponibilidad de nuestros datos, sistemas, procesos y comunicaciones.
Pares Activo-Amenaza
En la figura anterior, si el impacto de que la amenaza 1 [AMZ1] se materialice en el activo 3 [ACT3] es muy alto, y la
vulnerabilidad es baja, la materialización de ese par Activo-Amenaza no es crítica, por eso lo indicamos en verde.
Sin embargo, si la vulnerabilidad pasa de baja a media para el mismo par Activo-Amenaza, la materialización ya sí
es crítica, lo cuál se muestra en color rojo.
De esta manera, se relaciona cómo la variación de la vulnerabilidad de un par activo/amenaza afecta al impacto en
dicho activo de dicha amenaza, y se definen los diferentes escenarios de riesgo.
Existen diferentes tipos de riesgos como el riesgo residual y riesgo total así como también el tratamiento del riesgo,
evaluación del riesgo y gestión del riesgo entre otras. La fórmula para determinar el riesgo total es:
A partir de esta fórmula determinaremos su tratamiento y después de aplicar los controles podremos obtener el
riesgo residual.
8/26
Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos
Como veíamos recientemente, la fórmula para calcular el riesgo total es RT (Riesgo Total) = Probabilidad *
Impacto Promedio En el establecimiento del nivel de riesgo intervienen por tanto la valoración de la probabilidad
de una amenaza, la valoración de la magnitud del daño.
La valoración de la probabilidad de amenaza, como se vio al llevar a cabo la matriz de riesgo, se puede hacer
descomponiendo en categorías, y asignando a cada una de ellas un valor.
Baja
Mediana
Existen condiciones que hacen poco probable un ataque en corto plazo, pero no son suficientes para evitarlo en
el largo plazo
9/26
Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos
Alta
Ataque es inminente. No existen condiciones internas y externas que impidan el desarrollo del ataque
La valoración de magnitud de daño, como se vio al llevar a cabo la matriz de riesgo, se puede hacer
descomponiendo en categorías, y asignando a cada una de ellas un valor.
Bajo
Mediano
Alto
De igual manera como debemos evitar la escasez de protección, porque nos deja en peligro que pueda causar
daño, el exceso de medidas y procesos de protección, pueden fácilmente paralizar los procesos operativos e
impedir el cumplimiento de nuestra misión. El caso extremo respecto al exceso de medidas sería, cuando las
inversiones para ellas, superen el valor del recurso que pretenden proteger.
Por tanto la organización ha de definir los criterios de evaluación del riesgo, en función de los cuales se determina
si un riesgo es aceptable o no. El estado que buscamos es aquel en que los esfuerzos económicos que realizamos
y los procesos operativos, para mantener las medidas de protección, son suficientes, ajustados y optimizados, para
que respondan exitosamente a las amenazas y debilidades (vulnerabilidades) que enfrentamos.
10/26
Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos
Considerando que la implementación de medidas de protección están en directa relación con inversiones
de recursos económicos y procesos operativos, es más que obvio, que las medidas, para evitar un daño,
resultarán (mucho) más costosas y complejas, que las que solo mitigan un daño.
Para que las medias sean exitosas, es esencial que siempre verificamos su factibilidad, es decir que
técnicamente funcionan y cumplen su propósito, que están incorporadas en los procesos operativos institucionales
y que las personas se apropian de estás. Es indispensable que están respaldadas, aprobadas por aplicadas por la
coordinación, porque sino, pierden su credibilidad. También significa que deben ser diseñadas de tal manera, que
no paralizan o obstaculizan los procesos operativos porque deben apoyar el cumplimiento de nuestra misión, no
impedirlo.
Otro punto clave es, que las personas que deben aplicar y apropiarse de las medias saben sobre su
existencia, propósito e importancia y son capacitadas adecuadamente en su uso, de tal manera, que las ven
como una necesidad institucional y no como otro cortapisa laboral.
Debido a que la implementación de las medidas no es una tarea aislada, única, sino un proceso continuo, su
manejo y mantenimiento debe estar integrado en el funcionamiento operativo institucional, respaldado por normas y
reglas que regulan su aplicación, control y las sanciones en caso de incumplimiento.
11/26
Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos
Análisis de Actores
Usualmente para los diversos actores involucrados (activos, personal, información, etc), se analizan aspectos
como: problemas, intereses, potencialidades, entre otros.
Análisis de Problemas
Se puede utilizar el árbol de problemas, colocando en el centro la alternativa seleccionada, en la parte baja sus
causas y en la alta los efectos, y analizando en cada uno de estos las situaciones particulares.
Análisis de Objetivos
Al pasar los problemas en términos positivos a objetivos, y seleccionar los que se consideren pertinentes, estas
soluciones deben igualmente reflejar las formas de solución.
Para la selección de las alternativas se utilizan criterios como: presupuesto, participación de la comunidad, tiempo
de ejecución, entre otros.
12/26
Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos
El riesgo es el efecto (positivo o negativo) de un evento o serie de eventos que puede ocurrir en uno o varios
lugares. Se calcula a partir de la probabilidad del evento convirtiéndolo en un problema y el impacto que tendría
(Ver riesgo = Probabilidad X Impacto). Hay varios factores que deben ser identificados con el fin de analizar el
riesgo, incluyendo:
Después de que identifiques lo anterior, el resultado será lo que se llama la amenaza. Esta es la cantidad de
riesgo que simplemente no se puede evitar. Se utiliza para ayudar a determinar si la actividad proyectada debe
tener lugar. Esto es a menudo un simple coste vs fórmula de beneficios. Puedes usar estos elementos para
determinar si el riesgo de la implementación del cambio es mayor o menor que el riesgo de no llevar a cabo el
cambio.
Si decides proceder (a veces no hay otra opción, por ejemplo, cambios legislativos), entonces tu exposición se
convierte en lo que se conoce como riesgo asumido. En algunos entornos, el riesgo asumido se reduce a un
valor monetario que se utiliza entonces para calcular la rentabilidad del producto final.
2. Define tu proyecto
Vamos a suponer que eres responsable de un sistema informático que proporciona información importante
(pero no crítica para la vida) en alguna gran población. El ordenador principal de ese sistema es viejo y necesita
ser reemplazado. Tu tarea es desarrollar un plan de administración de riesgos para la migración. Este será un
modelo simplificado en el que el Riesgo y el Impacto se enlistan como alto, medio o bajo (que es muy común
sobre todo en la administración de proyectos).
Consigue varias personas juntas que estén familiarizadas con el proyecto y pídeles información sobre lo que
podría suceder, cómo ayudar a prevenirlo y qué hacer si sucede. ¡Toma muchas notas! Necesitarás la ayuda de
este importante período de sesiones varias veces durante los siguientes pasos. Trata de mantener una mente
abierta acerca de las ideas. Pensar "Fuera de la caja" es bueno, pero mantén el control durante la sesión.
Debes mantenerte concentrado y en el objetivo.
Tras la sesión de lluvia de ideas que reunió información acerca de lo que sucedería si los riesgos se
materializan, asocia cada riesgo con las consecuencias a las que llegaron durante esa sesión. Sé lo más
específico posible con cada una. "El proyecto se atrasó" no es tan aceptable como "el proyecto se retrasará 13
días." Si hay un valor en euros, lístalo. Que simplemente diga "sobre el presupuesto" es muy general.
13/26
Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos
Si estás estudiando, por ejemplo, el sistema informático de una concesionaria de automóviles, pensar en
amenazas como la guerra nuclear, una plaga pandémica o asteroides asesinos, son más o menos las cosas
que interrumpirán el proyecto. No hay nada que puedas hacer para hacer un plan contra esas cosas o para
disminuir el impacto. Es posible que quieras tenerlos en cuenta, pero no pongas ese tipo de cosas en tu plan de
riesgos.
No es necesario ponerlos en orden por el momento. Sólo tienes que enumerarlos uno por uno.
Asigna probabilidades
Para cada elemento de riesgo en tu lista, determina si la probabilidad de que en realidad se materialice es Alta,
Media o Baja. Si es absolutamente necesario usar números, entonce s calcula la probabilidad en una escala de
0.00 a 1.00.
Si la probabilidad de que ocurra un evento es cero, entonces se eliminará de la consideración. No hay razón
para considerar cosas que simplemente no puede suceder (un enfurecido T-Rex se come el equipo).
Asigna el impacto
En general, asigna el impacto como Alto, Medio o Bajo en base a unas pautas preestablecidas. Si es
absolutamente necesario usar números, entonces averigua el impacto en una escala de 0.00 a 1.00 de la
siguiente manera:
Si el impacto de un evento es cero, no debe ser enlistado. No hay razón para considerar cosas que son
irrelevantes, con independencia de la probabilidad (mi perro se comió la cena).
Si has usado los valores bajo, medio y alto de probabilidad e impacto, será necesario considerar un sistema de
clasificación. Es importante tener en cuenta que no hay una fórmula universal para la combinación de
probabilidad e impacto, puede variar entre las personas y proyectos.
Lista todos los elementos que se han identificado en el riesgo más alto al más bajo.
14/26
Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos
Aquí es donde los números te ayudarán. Recuerda que RT = Probabilidad * Impacto Promedio
La mitigación está diseñada para reducir la probabilidad de que un riesgo se materialice. Normalmente sólo se
hará por elementos de riesgo alto y medio. Es posible que desees mitigar los elementos de bajo riesgo, pero
sin duda hacerle frente a los otros primero.
Por ejemplo, si uno de los elementos de riesgo es que podría haber un retraso en la entrega
de las zonas críticas, es posible mitigar el riesgo ordenándolas al principio del proyecto.
La contingencia está diseñada para reducir el impacto si el riesgo se materializa. Una vez más, lo normal es que
sólo se desarrolle la contingencia para los elementos de riesgo alto y medio. Por ejemplo, si las partes
fundamentales que necesitas no llegan a tiempo, es posible que tengas que usar las piezas viejas existentes
mientras esperas las nuevas.
¿Cuánto has reducido la probabilidad y el impacto? Evalúa tu contingencia y las estrategias de mitigación y
reasigna las valoraciones eficaces a tus riesgos.
Si tu riesgo promedio de 0.329 y originalmente el riesgo fue medio (0.5). Después de añadir las estrategias de
gestión, tu exposición es baja (0.329). Eso significa que has logrado una reducción del 34.2% en el riesgo por
medio de mitigación y contingencia. ¡No está mal!
Ahora que sabes cuáles son tus riesgos, es necesario determinar cómo sabrás si se materializan para saber
cuándo y si debes poner tus contingencias en su lugar. Esto se realiza mediante la identificación de pistas de
riesgo. Haz esto para cada uno de los elementos de riesgo alto y medio. Entonces, conforme el proyecto
avanza, podrás determinar si un elemento de riesgo se ha convertido en un problema. Si no sabes estas
señales, es muy posible que el riesgo pueda materializarse en silencio y afectar el proyecto, incluso si tienes
buenas contingencias en su lugar.
15/26
Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos
Existen diferentes metodologías para diferentes finalidades. La metodología NIST SP 800-30 se utiliza para guiar el
proceso de análisis del riesgo en los procesos de IT. NIST (National Institute of Standards and Technology (Instituto
Nacional de Standares y Tecnología)), es una agencia federal para la Administración de Tecnología del
Departamento de Comercio de los Estados Unidos, y es quien define este estándar.
Los conceptos y principios relacionados con los procesos y métodos de evaluación de riesgos contenidos en esta
norma se pretende que sean similares y consistentes con los procesos y enfoques descritos por los etándares de la
Organización Internacional de Normalización (ISO) y de la Comisión Electrotécnica Internacional (IEC). La
reutilización de resultados de la evaluación del riesgo, reduce la carga sobre las organizaciones que deben cumplir
con la norma ISO / IEC y Estándares NIST.
La publicación especial NIST SP 800-30 contiene una guía desarrollada por el National Institute
of Standards and Technology (NIST): “Risk Management Guide for Information Technology Syste
ms – Recommendations of the National Institute of standards and Technology”. Este documento
ofrece pautas para la gestión del riesgo buscando su evaluación, gestión, control y mitigación.
Este documento proporciona una guía para la realización de cada una de las tres etapas del proceso de
evaluación de riesgos es decir, se preparan para la evaluación, realizar la evaluación, y mantienen la evaluación;
y cómo las evaluaciones de riesgos y otros procesos de gestión de riesgos de la organización complementan y se
informan mutuamente. La guía tiene distintas secciones, son un proceso iterativo que comprende varios pasos
ejecutados en forma secuencial:
Sección 1
La sección 1 es de introducción.
Sección 2
L a sección 2 proporciona una visión general sobre la gestión de riesgos, conceptualización de amenazas y
riesgos, explica cómo encaja dentro del ciclo de vida de desarrollo de un proyecto o programa así como los
roles de las personas que soportan y utilizan este proceso.
16/26
Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos
Sección 3
L a sección 3 describe la metodología de evaluación del riesgo y los 9 pasos primarios para dirigir una
evaluación de riesgos de un sistema de IT.
Sección 4
Sección 5
La sección 5 discute las buenas prácticas y la necesidad de evaluar la progresión de los riesgos, y los factores
que conducirán a un programa de gestión de riesgos exitoso.
La NIST SP 800-30 está compuesta por 9 pasos básicos para la evaluación de riesgo, que se muestran en el
siguiente diagrama:
17/26
Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos
Como ves, siguiendo la metodología, tenemos un camino para asegurar que nuestro proceso de gestión de riesgos
en la auditoría será satisfactorio.
Existen otras metodologías de gestión de riesgos, como Octave, Magerit, o la ya mencionada ISO/IEC 27005. El
uso de una u otra es en algunos casos una decisión de la organización, pero otras veces puede venir impuesta,
como el caso de Magerit, que es de uso en las AAPP, o si lo que se desea es obtener una certificación, en cuyo
caso de deberá seguir la metodología indicada para ello.
18/26
Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos
MAGERIT interesa a todos aquellos que trabajan con información digital y sistemas informáticos para tratarla. Si
dicha información, o los servicios que se prestan gracias a ella, son valiosos, MAGERIT les permitirá saber cuánto
valor está en juego y les ayudará a protegerlo. Conocer el riesgo al que están sometidos los elementos de trabajo
es, simplemente, imprescindible para poder gestionarlos. Con MAGERIT se persigue una aproximación metódica
que no deje lugar a la improvisación, ni dependa de la arbitrariedad del analista.
El análisis y gestión de los riesgos es un aspecto clave del Real Decreto 3/2010, de 8 de enero, por el que se regul
a el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica que tiene la finalidad de poder
dar satisfacción al principio de proporcionalidad en el cumplimiento de los principios básicos y requisitos mínimos
para la protección adecuada de la información. MAGERIT es un instrumento para facilitar la implantación y
aplicación del Esquema Nacional de Seguridad. MAGERIT es una metodología de amplia utilización en la
Administración Pública española.
MAGERIT versión 3 se ha estructurado en tres libros: "Método", "Catálogo de Elementos" y "Guía de Técnicas".
Método MAGERIT
El Libro I: Método contiene los siguientes capítulos, en los que se explican informalmente las actividades a realizar,
y en ciertos casos se formalizan como tareas que permiten una planificación y seguimiento.
Capítulo 1
El capítulo 1 es de introducción.
Capítulo 2
El capítulo 2 presenta los conceptos informalmente. En particular se enmarcan las actividades de análisis y
tratamiento dentro de un proceso integral de gestión de riesgos.
Capítulo 3
El capítulo 3 concreta los pasos y formaliza las actividades de análisis de los riesgos.
Capítulo 4
El capítulo 4 describe opciones y criterios de tratamiento de los riesgos y formaliza las actividades de gestión
de riesgos.
Capítulo 5
El capítulo 5 se centra en los proyectos de análisis de riesgos, proyectos en los que nos veremos inmersos
para realizar el primer análisis de riesgos de un sistema y eventualmente cuando hay cambios sustanciales y
hay que rehacer el modelo ampliamente.
Capítulo 6
El capítulo 6 formaliza las actividades de los planes de seguridad, a veces denominados planes directores o
planes estratégicos.
19/26
Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos
Capítulo 7
El capítulo 7 se centra en el desarrollo de sistemas de información y cómo el análisis de riesgos sirve para
gestionar la seguridad del producto final desde su concepción inicial hasta su puesta en producción, así como a
la protección del propio proceso de desarrollo.
Capítulo 8
El capítulo 8 se anticipa a algunos problemas que aparecen recurrentemente cuando se realizan análisis de
riesgos.
Apéndices
1. Un glosario
2. Referencias bibliográficas consideradas para el desarrollo de esta metodología
3. Rreferencias al marco legal que encuadra las tareas de análisis y gestión en la Administración Pública
Española
4. El marco normativo de evaluación y certificación
5. Las características que se requieren de las herramientas, presentes o futuras, para soportar el proceso
de análisis y gestión de riesgos
6. Una guía comparativa de cómo Magerit versión 1 ha evolucionado a la versión 2 y a esta versión 3
Tipos de activos
Dimensiones de valoración de los activos
Criterios de valoración de los activos
Amenazas típicas sobre los sistemas de información
Salvaguardas a considerar para proteger sistemas de información
20/26
Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos
Por una parte, facilitar la labor de las personas que acometen el proyecto, en el sentido de ofrecerles
elementos estándar a los que puedan adscribirse rápidamente, centrándose en lo específico del sistema
objeto del análisis.
Por otra, homogeneizar los resultados de los análisis, promoviendo una terminología y unos criterios
uniformes que permitan comparar e incluso integrar análisis realizados por diferentes equipos.
Cada sección incluye una notación XML que se empleará para publicar regularmente los elementos en un
formato estándar capaz de ser procesado automáticamente por herramientas de análisis y gestión. Si el lector
usa una herramienta de análisis y gestión de riesgos, este catálogo será parte de la misma; si el análisis se realiza
manualmente, este catálogo proporciona una amplia base de partida para avanzar rápidamente sin distracciones ni
olvidos.
Se trata de una guía de consulta. Según el lector avance por la tareas del proyecto, se le recomendará el uso de
ciertas técnicas específicas, de las que esta guía busca ser una introducción, así como proporcionar referencias
para que el lector profundice en las técnicas presentadas.
Resumen
21/26
Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos
Listamos a continuación los conceptos más importantes que se han discutido en esta unidad:
- El informe final de auditoría es un medio formal para comunicar los objetivos de la Auditoría,
el cuerpo de las normas de Auditoría, el alcance de la Auditoría, y los hallazgos y conclusiones.
Es el documento que refleja los objetivos, alcances, observaciones, recomendaciones y
conclusiones del proceso de evaluación relacionados con las áreas de informática.
- Las metodologías establecen los métodos y herramientas a seguir, y en qué orden se han de
seguir para llevar a cabo la auditoría. Son como el mapa que indica cuál es el siguiente paso,
cuál es el siguiente documento a generar, qué herramientas tenemos para la recogida de
datos, etc. La metodología NIST SP 800-30 se utiliza para guiar el proceso de análisis del
riesgo en los procesos de IT.
22/26
Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos
Actividades prácticas
Creación de una Matriz de Riesgo
En este ejercicio se le pide que se familiarice con el uso de Matrices de Riesgo en la Gestión de Riesgo. Para
ello, se utilizará una plantilla para generar una Matriz de Riesgos en un caso concreto, y a raíz de lo que represente
esta Matriz, deberá de sacar algunas conclusiones.
Pasos a seguir
En el siguiente enlace puede encontrar información complementaria sobre el proceso de creación de una matriz de
riesgo, más allá de lo visto en la unidad. En primer lugar, consulte toda la información.
Descargue Plantilla de una matriz de riesgo. La plantilla está vacía por el momento.
Descargue la Tabla 1, donde están los elementos de información que forman parte de nuestro análisis de
riesgo, con información sobre la magnitud del daño ocurrido en dicho elemento, clasificados como datos e
información, sistemas e infraestructura y personal.
Descargue la Tabla 2, donde están los datos obtenidos de la evaluación del riesgo en nuestra organización,
con información sobre la probabilidad estimada de ocurrencia de cada una de las amenazas, clasificadas
como amenazas de criminalidad común, sucesos de origen físico o sucesos derivados de negligencia.
Traslade toda la información sobre probabilidades y magnitud del daño desde las tablas a la plantilla (ha de
hacerlo a mano). La matriz de riesgo se irá construyendo automáticamente a partir de los datos que usted
introduzca.
Adjuntos
1. La probabilidad de una intrusión a la red interna que ponga en peligro los datos de finanzas es alta,
y la magnitud del daño sería mediano. ¿Cómo se refleja esto en la matriz de riesgo?
2. Según la pestaña Análisis_Factores de la matriz de riesgo resultante, ¿Cuáles son los dos factores
(o pares activo-amenaza) que se encuentran por encima del umbral medio de riesgo?
3. ¿Qué puede decir respecto del análisis de riesgo actual del sistema, en base a lo que muestra la
Matriz de riesgo? ¿Qué podríamos hacer para llegar a una situación óptima?
23/26
Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos
24/26
Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos
Recursos
Documentos
Ejemplo de Documento de Informe final de Auditoría.
Aud_informe_167_2009.pdf
Ejemplo de Documento de Informe final de Auditoría. Fuente: http://www.transparenciamaipu.cl/wp-
content/uploads/2012/06/Aud_informe_167_2009.pdf
Enlaces de Interés
Publicación especial NIST SP 800-30
nistspecialpublication800-30.pdf
Guía desarrollada por el National Institute of Standards and Technology (NIST): “Risk Management Guide
for Information Technology Systems"
https://protejete.wordpress.com/gdr_principal/matriz_riesgo/
Caso Práctico Matriz Riesgo
https://en.wikipedia.org/wiki/IT_risk_management
IT Risk Management (NISP Metodology)
http://www.iso27001security.com/html/27005.html
Norma ISO/IEC 27005
http://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html?comenta
rioContenido=0#.VixhWvkvfDd
Metodología Magerit v.3 - Descargar
25/26
Análisis de Riesgos en los Sistemas de Información: Plan de Gestión de Riesgos
http://www.boe.es/buscar/doc.php?id=BOE-A-2010-1330
RD 3/2010 de 8 de Enero, Esquema Nacional de Seguridad en el ámbito de la Administración
Electrónica
http://www.transparenciamaipu.cl/wp-content/uploads/2012/06/Aud_informe_167_2009.pdf
Ejemplo de Informe Final de Auditoría
https://en.wikipedia.org/wiki/IT_risk_management
Gestión del Riesgo en IT
https://en.wikipedia.org/wiki/IT_risk_management#NIST_SP_800_30_framework
NISTP SP 800-30 Framework
http://www.iso27001security.com/html/27005.html
Norma ISO/IEC 27005
http://www.boe.es/buscar/doc.php?id=BOE-A-2010-1330
RD 3/2010 de 8 de Enero, Esquema Nacional de Seguridad en el Ámbito de la Administración
Electrónica
https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_M
agerit.html#.WplBSq7ib4Y
https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.WplBS
q7ib4Y
Documentación sobre Magerit V.3 en el PAe
26/26