Manual Unidad 3
Manual Unidad 3
Manual Unidad 3
MICROEMPRESAS Y
AUTÓNOMOS DEL
SECTOR CONSTRUCCIÓN
Unidad 3.
Conócete a ti mismo
Parte teórica
1
CONTENIDOS
1 IMPORTANCIA DE LA INFORMACIÓN
3 ¿QUÉ ES EL RIESGO?
4 SEGURIDAD DE LA INFORMACIÓN
5 ANÁLISIS DE RIESGOS
Unidad 3
Conócete a ti mismo 2
OBJETIVOS
Los principales objetivos de esta unidad son:
• Identificar los activos de información como recursos esenciales para el desarrollo de mi actividad. Valorarlos en
relación a su trascendencia para mi negocio.
• Reconocer las amenazas que ponen en peligro mis activos de información. Estimar el impacto que tendrían en el
negocio de materializarse.
• Comprender la existencia de las vulnerabilidades de los sistemas de información y su papel en los incidentes de
seguridad.
• Conocer las medidas y controles necesarios para proteger los activos de información.
• Describir el procedimiento de análisis de riesgos para evaluar la magnitud de las consecuencias de los riesgos
existentes en mi negocio y las alternativas que existen para tratarlos.
Unidad 3
Conócete a ti mismo 3
1
IMPORTANCIA DE LA INFORMACIÓN
Unidad 3
Conócete a ti mismo 4
1 IMPORTANCIA DE LA INFORMACIÓN
Las empresas utilizan información (de clientes, proveedores, servicios o productos…) como «núcleo» esencial
de sus negocios. Dependen de la misma para poder desarrollar su actividad.
Si esa información se pierde, altera, destruye, resulta inaccesible o cae en manos de terceros, puede provocar
daños de imagen, el cese o la ralentización de la actividad, causando un perjuicio económico.
Aunque ya conozcamos algunos de estos conceptos de unidades anteriores, aquí vamos a «aterrizarlos» en un
contexto más concreto: tu negocio.
Si tu actividad profesional está relacionada, por ejemplo, con la prestación de servicios, la información
de los clientes y proveedores será fundamental para tu negocio, porque es tu principal activo.
Unidad 3
Conócete a ti mismo 5
1 IMPORTANCIA DE LA INFORMACIÓN
Unidad 3
Conócete a ti mismo 6
1 IMPORTANCIA DE LA INFORMACIÓN
¿Quién debe proteger la información?
La información que maneja un negocio para el desarrollo de su actividad profesional es uno de los valores
que debe proteger el propietario del negocio para asegurar la buena marcha del mismo.
Esta información se crea, transforma, almacena, transmite y elimina a través de distintos medios/entornos que
también deben protegerse en función de su valor para el negocio.
¿Y la integridad y la confidencialidad?
Unidad 3
Conócete a ti mismo 10
1 IMPORTANCIA DE LA INFORMACIÓN
¡Exacto!
Unidad 3
Conócete a ti mismo 11
1 IMPORTANCIA DE LA INFORMACIÓN
¿Y la trazabilidad y la autenticidad?
Unidad 3
Conócete a ti mismo 13
2 LLAMANDO A CADA COSA POR SU
NOMBRE
Activo de información
• Un activo es todo lo que tiene valor para la empresa.
• La información es uno de los activos más valiosos de cualquier empresa. Además, hoy en día, con los avances
tecnológicos, la información está en gran medida en formato digital, lo que la hace más manejable, versátil y universal,
pero también más vulnerable.
• Activos de información son también aquellos bienes o recursos destinados a generar, procesar, almacenar o
divulgar información dentro de la organización.
• Son, por tanto, activos de información: información y datos, recursos humanos, programas, aplicaciones,
ordenadores, móviles, tabletas, routers, edificios…
Unidad 3
Conócete a ti mismo 14
2 LLAMANDO A CADA COSA POR SU
NOMBRE
Activo de información
¿Por qué es relevante este concepto? No dejan de ser recursos que utilizamos para
el desempeño de nuestra labor profesional.
Como iremos viendo a lo largo de esta unidad, los activos de información son recursos
fundamentales para que puedas desarrollar con normalidad cualquier actividad
profesional. Por ello, es necesario protegerlos.
Unidad 3
Conócete a ti mismo 15
2 LLAMANDO A CADA COSA POR SU
NOMBRE
Activo de información
Algunos de los activos de información más habituales en las empresas, con independencia de su tamaño o sector
son:
• Información de empleados. • Equipos informáticos (ordenadores, tabletas,
• Información de clientes o proveedores. teléfonos móviles…).
• Registro de pedidos. • Procesos de negocio.
• Facturas, informes, expedientes, proyectos, nóminas, etc. • Oficinas e instalaciones.
• Página web.
• Propiedad intelectual.
Una vez identificados los activos de información, para saber en cuáles volcar nuestros esfuerzos de protección tenemos
que valorarlos.
La valoración de los activos de información depende de las características concretas de tu negocio y de tus
necesidades específicas. Seguro que identificas activos más confidenciales y otros que no pueden no estar
disponibles bajo ningún concepto.
Esta valoración determinará qué medidas de protección se deberán implementar para garantizar tus activos de
información desde la quíntuple dimensión que hemos visto (disponibilidad, integridad, confidencialidad, autenticidad y
trazabilidad).
(*) Recordamos que son vulnerabilidades, además de los fallos en el software o en el hardware:
• La falta de procedimientos, o si existen, pero no se aplican.
• Las carencias de formación de las personas.
• La ubicación poco acertada de los equipos (por ejemplo, en un lugar con riesgo de inundación).
Cuando una amenaza aprovecha la debilidad o vulnerabilidad de uno de nuestros sistemas de información nos
encontramos ante un incidente de seguridad.
Unidad 3
Conócete a ti mismo 18
2 LLAMANDO A CADA COSA POR SU
NOMBRE
Activo de información
Tiene alguna
Vulnerabilidad
puede ser aprovechada por una
Amenaza
causando
Impacto económico en tu negocio
Es el coste de la materialización de una amenaza en el negocio aprovechando una vulnerabilidad.
Se mide en función del valor de los activos afectados, considerando:
• Los daños producidos en el propio activo o sistema (costes de reposición, de reparación, etc.).
• Los gastos ocasionados por el cese de la actividad interrumpida (por ejemplo, imaginemos una empresa de venta
por Internet y que el portal de la empresa se quede sin disponibilidad: durante ese tiempo no se podría vender).
• Los daños ocasionados para la reputación y la marca del negocio, etc. (la pérdida de confianza de los clientes
ocasiona que estos contraten los servicios en otros competidores). Unidad 3
19
Conócete a ti mismo
3 ¿QUÉ ES EL RIESGO?
Unidad 3
Conócete a ti mismo 20
3 ¿QUÉ ES EL RIESGO?
¿Qué es un riesgo?
Unidad 3
Conócete a ti mismo 22
3 ¿QUÉ ES EL RIESGO?
En el ámbito de la ciberseguridad, de acuerdo con lo establecido en estándares internacionales (la ISO 27000) este
concepto (contramedida) hace referencia a:
Las políticas, metodologías, procesos, prácticas y estructuras organizativas destinadas a mantener el nivel de
riesgo de seguridad de la información por debajo del umbral asumido.
Unidad 3
Conócete a ti mismo 25
4 SEGURIDAD DE LA INFORMACIÓN
Unidad 3
Conócete a ti mismo 26
4 SEGURIDAD DE LA INFORMACIÓN
(*) Ciberespacio: entorno complejo que consta de interacciones entre personas, software y servicios destinados a la
distribución mundial de información y comunicación. ISO/IEC 27032:2012 Directrices de Ciberseguridad.
Unidad 3
Conócete a ti mismo 27
4 SEGURIDAD DE LA INFORMACIÓN
Seguridad de la información
Ciberseguridad
Seguridad de Seguridad de
las redes Internet
Unidad 3
Conócete a ti mismo 28
4 SEGURIDAD DE LA INFORMACIÓN
La seguridad de la información es la disciplina encargada de definir y tratar los activos, vulnerabilidades, amenazas
y riesgos; así como las buenas prácticas y los esquemas normativos.
Tanto la seguridad de la información como la seguridad informática persiguen una misma finalidad:
Unidad 3
Conócete a ti mismo 29
4 SEGURIDAD DE LA INFORMACIÓN
Seguridad de la información
Seguridad informática
Nivel táctico
Configuración Técnicas de Eventos de
segura protección auditorías
Unidad 3
Conócete a ti mismo 30
5 ANÁLISIS DE RIESGOS
Unidad 3
Conócete a ti mismo 31
5 ANÁLISIS DE RIESGOS
Introducción
A través del siguiente procedimiento, podemos determinar el riesgo real que existe sobre los activos de información en
función de las amenazas, vulnerabilidades y controles (salvaguardas) que existan en mi organización.
Fase 1. Definir el alcance del análisis de riesgos, es decir, la magnitud del análisis podría establecer qué tipo de
funciones, departamentos o áreas se van a valorar o si será un análisis específico.
Fase 2. Identificar y valorar los activos de información del área, proceso o sistema objeto del estudio.
Fase 3. Identificar las amenazas a las que están expuestas las vulnerabilidades de los activos.
Fase 4. Estudio y análisis de las propiedades de nuestros activos para identificar los puntos débiles o
vulnerabilidades y las salvaguardas existentes.
Fase 5. Para cada amenaza dirigida a un activo, estimaremos la probabilidad de que esta se materialice y el impacto
negativo sobre el negocio que esto produciría.
Fase 6. Una vez calculado el riesgo, debemos tratar aquellos que superen el nivel o umbral que nosotros mismos
hayamos establecido. Unidad 3
Conócete a ti mismo 33
5 ANÁLISIS DE RIESGOS
Fase 1. Definición de alcance
Para realizar un análisis de riesgos, lo primero que tenemos que hacer es definir su alcance, es decir, las
áreas/recursos/sistemas o aplicaciones cuyos riesgos queremos estudiar.
El alcance puede incluir toda mi organización o un área en concreto.
Ejemplos:
• Servicios a través de mi página web.
• Departamento de sistemas.
• Área comercial o el proceso de ventas.
En nuestro caso, el alcance del análisis de riesgos va a incluir todos los recursos relevantes
para el desarrollo de nuestro negocio. Puedes ver el ejemplo en la página 34 y completar
esta parte de la teoría con el recurso multimedia que pertenece a esta unidad.
Unidad 3
Conócete a ti mismo 34
5 ANÁLISIS DE RIESGOS
Fase 2. Identificación de activos
Los activos de información son todos aquellos recursos que sirven para crear, procesar, transmitir, almacenar y
eliminar información, y que resultan relevantes para el buen funcionamiento de mi negocio. Para el análisis de riesgos
deben estar dentro del ámbito definido en el alcance definido de la fase anterior.
Ejemplos:
• Instalaciones.
• Servicios.
• Datos.
• Aplicaciones.
• Equipos informáticos.
• Personal.
• Redes de comunicaciones.
• Soportes de información.
Unidad 3
Conócete a ti mismo 35
5 ANÁLISIS DE RIESGOS
Fase 2. Identificación de activos
Las siguientes preguntas te pueden ayudar a identificar los activos clave para el buen desarrollo de la actividad de
tu negocio:
• ¿Tienes una página web? • ¿Subes información a la nube?
• ¿Utilizas portátil, móvil o tableta? • ¿Tienes empleados?
• ¿Vendes por Internet? • ¿Dispones de algún artículo con propiedad intelectual
• ¿Tomas datos de tus clientes y proveedores y los o procesos de negocio que lo hagan único (diseños,
almacenas en una hoja de cálculo o una base de datos? protocolos, procedimientos de gestión, etc.)?
Unidad 3
Conócete a ti mismo 36
5 ANÁLISIS DE RIESGOS
Fase 2. Identificación de activos
En muchos casos, la identificación de los activos dependerá del sector de negocio propio de la organización.
• En el sector construcción se maneja, además de información personal, datos confidenciales sobre proyectos
y pagos a proveedores, cuya pérdida nos podría poner en una situación muy compleja con nuestros clientes y
empleados.
(*) La información de carácter personal está definida y protegida por la LOPDGDD [2].
Unidad 3
Conócete a ti mismo 37
5 ANÁLISIS DE RIESGOS
Fase 2. Identificación de activos
Además de la información concreta gestionada por cada sector hay que incluir como activos: las aplicaciones, el
software, el hardware y demás herramientas, procesos y personas que permiten crear, procesar, almacenar,
transmitir y eliminar esa información.
Unidad 3
Conócete a ti mismo 38
5 ANÁLISIS DE RIESGOS
Fase 2. Identificación de activos
Una vez identificados los activos, tenemos que valorarlos. Para ello,
debes tener en cuenta el valor estratégico que tengan cada uno ellos
para tu negocio en relación con los requisitos de confidencialidad,
integridad, disponibilidad, autenticidad y trazabilidad.
A continuación, veremos los criterios que podemos utilizar para
valorar nuestros activos según estas cinco dimensiones.
Unidad 3
Conócete a ti mismo 40
5 ANÁLISIS DE RIESGOS
Fase 2. Identificación de activos
Confidencialidad VALOR
Información accesible y utilizable por cualquiera sin necesidad de autorización de fuera y dentro de la
0
empresa.
Información accesible y utilizable por cualquier persona de la empresa sin necesidad de autorización. 1
Información que solo puede ser conocida y utilizada por determinados miembros de la empresa. 2
Unidad 3
Conócete a ti mismo 41
5 ANÁLISIS DE RIESGOS
Fase 2. Identificación de activos
Integridad VALOR
Información cuya modificación no autorizada es fácilmente subsanable o no causa perjuicios para la empresa. 0
Información cuya modificación no autorizada es fácilmente subsanable, pero que causa algún perjuicio a la
1
empresa o terceros.
Unidad 3
Conócete a ti mismo 42
5 ANÁLISIS DE RIESGOS
Fase 2. Identificación de activos
Disponibilidad VALOR
Información cuya falta de disponibilidad durante un periodo determinado podría afectar al normal desarrollo
1
de la actividad de la empresa.
Información cuya falta de disponibilidad continuada podría impedir el normal desarrollo de la actividad de la
2
empresa.
Información cuya falta de disponibilidad en un periodo reducido de tiempo (horas, minutos…) impide el normal
3
desarrollo de la actividad de la empresa.
Unidad 3
Conócete a ti mismo 43
5 ANÁLISIS DE RIESGOS
Fase 2. Identificación de activos
Autenticidad VALOR
No es relevante asegurarse de que la persona, servicio o fuente del dato son quienes dicen ser. 0
Es relevante asegurarse de que la persona, servicio o fuente del dato son quienes dicen ser. 1
Es importante asegurarse de que la persona, servicio o fuente del dato son quienes dicen ser. 2
Es de esencial asegurarse de que la persona, servicio o fuente del dato son quienes dicen ser. 3
Unidad 3
Conócete a ti mismo 44
5 ANÁLISIS DE RIESGOS
Fase 2. Identificación de activos
Trazabilidad VALOR
Activo cuya modificación no implica ningún riesgo y puede realizarla cualquier persona. 0
Activo de suma importancia desde el punto de vista de la veracidad, coherencia y exactitud para la
3
organización.
Unidad 3
Conócete a ti mismo 45
5 ANÁLISIS DE RIESGOS
Fase 2. Identificación de activos
Recuerda que los ciberriesgos son una realidad y los ataques a las pequeñas empresas van en aumento. Si se
materializan en tu empresa causarán un daño o perjuicio económico a tu negocio. Estos son algunos ejemplos:
ID Nombre Amenazas
Saturación de los servidores para inhabilitar la web del negocio impidiendo que sus
1 Página web
clientes accedan a la información ofrecida online (ataques de denegación de servicio).
Robo, pérdida, fugas de información de clientes con sus datos personales provocando
BBDD clientes/
3 desprestigio a la imagen del negocio y posibles consecuencias legales para el dueño
proveedores/pedidos...
que no protegió la información confidencial de sus clientes.
Unidad 3
Conócete a ti mismo 47
5 ANÁLISIS DE RIESGOS
Fase 3. Identificación de amenazas
ID Nombre Amenazas
Propiedad intelectual/
5 Robo de diseños, imágenes, logos, procesos de negocio, creaciones artísticas…
procesos de negocio
Al conocer los riesgos que pueden causar daños y perjuicios graves a tu negocio y tomar las medidas
adecuadas, ofreces mayor seguridad a tus clientes y proveedores. En el mundo digital, esto te aporta una gran
ventaja competitiva.
Unidad 3
Conócete a ti mismo 48
5 ANÁLISIS DE RIESGOS
Fase 4. Identificación de vulnerabilidades y salvaguardas
Identificar vulnerabilidades consiste en detectar los defectos o debilidades de los sistemas de información y los
fallos o ausencia de medidas para mitigarlos. Estas vulnerabilidades pueden hacer referencia a software no
actualizado, falta de concienciación, carencia de procedimientos de control de acceso o fallos de programación o de
configuración, entre otros.
La empresa puede disponer de medidas que ayuden a reducir la probabilidad de sufrir las amenazas o a detectarlas
con antelación, reduciendo así las consecuencias de las mismas en su negocio. Algunas de estas medidas son:
• Instalar y configurar un firewall o cortafuegos.
• Instalar y configurar un antivirus. • Concienciar y formar a los empleados y usuarios.
• Establecer contraseñas y el control de accesos. • Cifrar la información sensible.
Unidad 3
Conócete a ti mismo 49
5 ANÁLISIS DE RIESGOS
Fase 4. Identificación de vulnerabilidades y salvaguardas
En esta fase debes analizar qué medidas tienes implantadas y valorar si resultan suficientes para proteger los
activos de información que hayan sido identificados. A la hora de valorar el riesgo tendremos en cuenta tanto la
existencia de medidas, como la de vulnerabilidades.
Es importante conocer las medidas para proteger los equipos informáticos y la información almacenada y
manipulada a través de ellos. Así podrás garantizar su rendimiento y su uso correcto para el desarrollo de la
actividad de tu negocio.
Unidad 3
Conócete a ti mismo 50
5 ANÁLISIS DE RIESGOS
Fase 5. Evaluación del riesgo
Una vez que sabemos qué amenazas hay, qué debilidades tenemos y qué medidas hemos tomado ya, hay que
determinar qué otras medidas habrá que tomar. Para ello, se calcula qué riesgo tenemos en aquellas amenazas que
no estén cubiertas por las medidas que ya hemos tomado.
Para calcular el riesgo debemos asignar un valor a la probabilidad y al impacto de cada amenaza, es decir,
valorar cuál es más posible que nos afecte y aquella que tendría mayor efecto, y, por lo tanto, cuál es
más prioritario abordar.
En la siguiente tabla situaremos cada una de las amenazas identificadas según estimemos su probabilidad e impacto.
Unidad 3
Conócete a ti mismo 51
5 ANÁLISIS DE RIESGOS
Fase 5. Evaluación del riesgo
Probabilidad
Baja - La amenaza se Media - La amenaza se Alta - La amenaza se
Impacto
materializa a lo sumo materializa a lo sumo materializa a lo sumo
(según su coste en €)
una vez cada año. una vez cada mes. una vez cada semana.
Unidad 3
Conócete a ti mismo 52
5 ANÁLISIS DE RIESGOS
Fase 6. Tratar el riesgo
Gestión de riesgos
¿Cómo lo hago?
Análisis Tratamiento
Consiste en analizar el nivel de riesgo que la Para aquellos riesgos cuyo umbral está por encima
empresa está sosteniendo. Para ello, existen del nivel deseado, el empresario debe decidir cuál
distintas metodologías que coinciden en: es el mejor tratamiento que permita minimizarlos:
• Que se realice un inventario de activos. • Evitar.
• Se determinen las amenazas. • Reducir o mitigar.
• Las probabilidades de que ocurran. • Transferir, compartir o asignar a terceros.
• Los posibles impactos. • Aceptar.
Unidad 3
Conócete a ti mismo 53
5 ANÁLISIS DE RIESGOS
Fase 6. Tratar el riesgo
Después de que se haya calculado el nivel de riesgo de los distintos activos de información identificados en nuestra
organización y que sepamos la magnitud o gravedad de sus consecuencias, se debe determinar qué actitud adoptar ante
los riesgos identificados en función de su relevancia para el negocio, pudiendo optar entre:
1. Evitar el riesgo minimizando su causa. Por ejemplo, cuando sea operativo, optar por no integrar un sistema o
proceso que pudiera implicar un riesgo.
2. Adoptar medidas que reduzcan el impacto o la probabilidad del riesgo a través de la descripción, integración y
automatización de controles.
3. Compartir o transferir el riesgo con terceros a través de seguros, contratos confidenciales, etc.
4. Aceptar la existencia de un nivel mínimo de riesgo y monitorizarlo.
Las medidas de seguridad que pueden adoptarse en la mayoría de las empresas van desde la implementación de
productos o servicios de seguridad, hasta la realización de cursos de formación para aumentar la concienciación de los
miembros de la organización en materia de seguridad.
Recordemos que las medidas (contramedidas) en el ámbito de la ciberseguridad hacen referencia a políticas,
procedimientos, prácticas y estructuras organizativas concebidas para mantener los riesgos de seguridad de la
información por debajo del nivel de riesgo asumido.
INCIBE proporciona materiales para facilitar el análisis de riesgos de los activos de información utilizados por una
organización para poder completar todas las fases con éxito.
Gestión de riesgos: una guía de aproximación para el empresario [3].
Unidad 3
Conócete a ti mismo 57
CONCLUSIONES
• La información es un activo de mi organización imprescindible para el buen funcionamiento de mi negocio. Es
esencial identificar mis activos de información.
• Además, la pérdida de esta información sensible y confidencial ya sea de nuestros clientes, empleados o
proveedores, puede suponer también una pérdida de la imagen reputacional de nuestra empresa, así como de la
confianza de nuestros clientes para con nosotros.
Unidad 3
Conócete a ti mismo 58
CONCLUSIONES
• Debo conocer las amenazas que afectan a mis activos de información y las posibles debilidades (ausencia de
controles, fallos del software, falta de conocimientos de los empleados, etc.) que los pongan en peligro: ¿están
protegidos mis activos?
• El análisis de riesgos es fundamental para determinar, basándonos en el impacto de las amenazas, las medidas y
controles a implementar, en cada caso, para reducir el riesgo a un nivel aceptable. Por ejemplo, si la indisponibilidad
de mi página web paraliza mi negocio y el riesgo de incidente es alto, tendré que poner medidas para protegerla y
garantizar que eso no ocurra.
• Existen distintas normas y estándares que incluyen procedimientos de análisis de riesgos y listados de posibles
medidas y controles para reducirlos. Debo elegir los procedimientos y medidas que mejor se adapten a las
características y necesidades concretas de mi negocio.
Unidad 3
Conócete a ti mismo 59
REFERENCIAS
Enlaces de interés de la unidad
[1] AENOR - ISO/IEC 27005:2018:
https://tienda.aenor.com/norma-iso-iec-27005-2018-075281
[2] BOE – Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales
https://www.boe.es/buscar/act.php?id=BOE-A-2018-16673
[3] INCIBE – Gestión de riesgos: una guía de aproximación para el empresario
https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_gestion_riesgos_metad.pdf
Unidad 3
Conócete a ti mismo 60
61