Una Guia Metodologica para El Calculo Del Retorno A La Inversion Roi en Seguridad Informatica
Una Guia Metodologica para El Calculo Del Retorno A La Inversion Roi en Seguridad Informatica
Una Guia Metodologica para El Calculo Del Retorno A La Inversion Roi en Seguridad Informatica
Tabla de Contenido
1. Introducción
1. El problema
2. Estudio base de la investigación
3. Pregunta de investigación y objetivos
4. Importancia de la investigación
2. Revisión de Literatura
1. Historia y evolución de la Seguridad Informática
2. Conceptos y modelos Actuales de la Seguridad Informática
1. Objetivos de la Seguridad Informática
2. Principios de la Seguridad Informática
1. Confidencialidad
2. Integridad
3. Disponibilidad
2.2.3. Servicios de la Seguridad Informática
1. Autenticación
2. Autorización
3. No repudio
4. Auditabilidad
2.2.4. Definición de Seguridad Informática
3. Definición de Seguridad Informática
4. Retorno a la Inversión (ROI) en Seguridad Informática
1. Modelos propuestos para el cálculo del ROI en seguridad informática
3. Análisis Preliminar
1. Introducción
2. Administración de Riesgos
1. ¿Cómo favorece o aporta la Administración de
Riesgos en el proceso investigativo del Cálculo de ROI en seguridad
informática?
3. Métricas en Seguridad Informática
5. Guía Metodológica
1. Introducción
2. Caracterización del ejemplo a desarrollar
*
[email protected]
[email protected]
1
3. Guía metodológica para el cálculo del retorno de la inversión en seguridad informática
(ROSI)
1. Proceso No.1: Análisis de riesgos
1. Caracterización de la organización
2. Identificación de amenazas
3. Identificación de vulnerabilidades
4. Análisis de controles existentes
5. Determinación del número de ocurrencias
6. Determinación del impacto
7. Determinación del nivel de riesgo
8. Recomendaciones de control
2. Proceso No.2: Estimación del ROSI
1. Estimación para el año 1
2. Estimación para el año 2 en adelante
6. Conclusión
7. Referencias
2
Una guía metodológica para el cálculo del retorno a la
inversión (ROI) en seguridad informática
Resumen
El presente documento presenta los avances de la investigaciones adelantadas sobre el cálculo del
retorno de la inversión en seguridad informática, para lo cual se ha revisado la evolución de la
seguridad de la información, los conceptos generales de la seguridad informática y los elementos
asociados con el retorno de la inversión, los cuales serán utilizados para plantear una alternativa
para la estimación del ROI. La alternativa planteada fue revisada a la luz de conceptos como la
administración de riesgos y las métricas de seguridad, las cuales deben ser refinadas de acuerdo
con los criterios de negocio que se plantean en las organizaciones. En los últimos capítulos de
este documento, se presentan los detalles del modelo propuesto, y una guía metodológica
propuesta para el fin ya descrito.
Palabras claves: seguridad informática, retorno, inversión, ROI, administración de riesgos, análisis de
riesgos, métricas.
1 Introducción
1. El problema
Muchas organizaciones hoy en día, son amenazadas constantemente en sus activos, lo que puede
representar miles o millones de dólares en pérdidas [HARR03]. Las vulnerabilidades en los
sistemas de información pueden representar problemas graves, por ello es muy importante que las
empresas contemporáneas comprendan los conceptos necesarios para combatir y defenderse de los
posibles ataques a su información.
En la actualidad, la información es el bien de mayor valor para las empresas [ALSI05]. El progreso
de la informática y de las redes de comunicación no sólo ha sido un beneficio para las mismas,
debido a que tienen mayores niveles de sistematización, sino que generan un mayor nivel de
prevención y responsabilidad frente a las amenazas sobre dicha información.
Es por ello que hoy en día las empresas buscan la mejor forma de asegurar la organización y los
recursos de la misma. En consecuencia surgen, tanto las empresas dedicadas a la seguridad
informática y a los servicios de consultoría para el aseguramiento de los recursos tecnológicos y
*
[email protected]
[email protected]
3
humanos que se ven involucrados en la organización, como los departamentos encargados de la
seguridad de tecnología de información de las organizaciones. En ambos casos, es creciente la
necesidad de establecer formas para justificar frente a los clientes, o a la alta gerencia, las
ganancias o beneficios que se pueden llegar a obtener al implementar un proyecto de seguridad de
la información realizando las respectivas inversiones en ellos [WILS03].
Existen algunas iniciativas de guías, modelos, estándares, metodologías definidas que permiten
calcular los beneficios (tangibles e intangibles) que la organización podría percibir por concepto de
una inversión realizada en seguridad informática [SCHW03], es decir el ROI de la seguridad
informática, pero generalmente son de uso privado y es necesario pagar por ellas. Por tanto, y
considerando estos esfuerzos iniciales, se plantea esta investigación para proponer una guía
metodológica abierta a la comunidad para sugerir una manera básica de calcular el retorno a la
inversión en seguridad informática.
Cuando se habla del retorno a la inversión, en cualquier área del conocimiento, se hace referencia
al rendimiento o ganancia que una o más inversiones, retorna en un momento dado, y que es más
rentable que no haber hecho dichas inversiones. De esta manera, al referirse al retorno a la
inversión en seguridad informática, se está hablando de todas las inversiones que encierra esta área
para una organización; y un área como éstas se ha caracterizado por ser una fuente de gastos,
debido a todos los requerimientos de la seguridad de la información y la tecnología [WILS03].
Para entender los aspectos relevantes de la seguridad informática con respecto a las inversiones, y
los requerimientos que llevan a estas, se necesitan examinar los principales conceptos e
implicaciones que la seguridad informática tiene en una organización, como son, sus objetivos,
principios, servicios y los recursos que soportan dichos conceptos.
Se comienza con una revisión de la historia y la evolución a través de los años de la seguridad
informática, para observar y analizar el crecimiento de los aspectos positivos y negativos, así como
la evolución del área tratada en esta investigación. A continuación, los conceptos, objetivos,
principios, y servicios de la seguridad informática, ayudan a crear una base para la definición de la
misma, y a comprender el modelo actual de la seguridad informática. Luego, se hace una revisión
de cómo la administración de la seguridad informática ayuda a hacer un acercamiento y
cumplimiento de los objetivos y principios antes mencionados, y qué implica ejecutar una gestión
de administración de este estilo: tareas, responsabilidades, conocimientos, etc.
En seguida, se explora el concepto básico de ROI (siglas en inglés de, Return on Investment), con
una definición elemental aplicable a cualquier área del conocimiento. Y finalmente, la revisión de
la literatura base para la investigación, concluye con un estado del arte de los principales avances y
propuestas existentes alrededor de la medición y cálculo del ROI en seguridad informática, algunos
modelos y críticas al tema.
Con base en los temas anteriormente mencionados, la propuesta de esta investigación busca
proponer una guía metodológica para el cálculo del retorno a la inversión (ROI), basada en la
administración de la seguridad informática, que incluye la administración de riesgos en la
organización, en busca del cumplimiento de los objetivos y principios de esta área.
4
3. Pregunta de investigación y Objetivos
El objetivo principal de esta investigación es proponer y evaluar una guía metodológica para el
cálculo del Retorno a la Inversión (ROI) en Seguridad Informática, aplicando dicha guía a un caso
de estudio específico. Esta investigación trata de dar respuesta a la pregunta: ¿cómo calcular el
retorno a la inversión en seguridad informática? Para responder a esta pregunta, primero se realiza
una revisión y síntesis de temas como, la historia de la seguridad informática, sus conceptos y
modelo, su administración y un estado del arte de las investigaciones y modelos propuestos para el
cálculo del ROI en dicha área. La síntesis de los temas anteriores, provee una base y los medios
para proponer una guía, que en este caso es una guía metodológica, que luego será probada y
analizada según sus resultados. Finalmente se evalúa la viabilidad y aplicabilidad de la guía
propuesta, dentro de los límites especificados para el caso de estudio.
4. Importancia de la investigación
La presente investigación está inmersa en uno de los temas actuales del campo de la tecnología,
más debatidos y con más campo abierto de investigación. El retorno a la inversión en la seguridad
informática, ha sido un tema interesante, y que según los juicios de algunos, es una pérdida de
tiempo [WILS03], por la dificultad que representa medir algunos aspectos intangibles que contiene
esta área.
Esta investigación hace un aporte al tema de ROI en seguridad informática, sintetizando algunas de
las propuestas realizadas, conceptos y teoría básica necesaria para el estudio de dicho tema,
finalizando con una propuesta de una guía metodológica para realizar dichos cálculos, con su
respectiva evaluación y análisis, que puede ser base para futuras investigaciones.
5
2 Revisión de Literatura
La base literaria de esta investigación está sustentada en diversos temas, pero centrada
fundamentalmente en los conceptos principales de la seguridad informática, retorno a la inversión y
algunos modelos de cálculo. Sin embargo, como se verá a lo largo de la investigación, esta revisión
de literatura provee solo un fragmento de la información necesaria para el desarrollo de la guía
metodológica. La siguiente revisión de literatura, busca construir una base de conocimiento y una
perspectiva sobre los temas concernientes a la investigación.
Este capítulo está organizado en 4 secciones. En la primera de ellas, se encuentra una discusión
acerca de la evolución de la seguridad informática, seguida de los conceptos y modelo actual de la
seguridad informática, que sirven como base a la administración de la misma, para finalmente
concluir con la revisión de los conceptos y referencias relativas al retorno a la inversión.
Aunque la seguridad computacional, realmente tuvo un auge importante cuando se conectaron los
computadores entre sí para compartir información, poco a poco se conectaban mayor cantidad de
equipos llegando a un crecimiento exponencial, que presentaban cada vez mayor riesgo para
asegurar la información.
A continuación se describen algunos de los hechos históricos que han marcado los inicios y
evolución de la seguridad informática [MACM02]:
A finales de los años 50 los computadores trabajaban con registros especiales para definir
particiones en memoria para el uso de programas separados y asegurar que un programa en
ejecución no pueda acceder a particiones de otro programa. La memoria virtual ofrece mecanismos
que permiten proteger la información como si estuviese es su propia partición de memoria; las
particiones y el concepto de memoria virtual proveen una de las primeras medidas de protección de
seguridad en ambientes multi-usuarios.
A principios de los años 60, los sistemas de tiempo compartido proveían almacenamiento de
información a usuarios individuales. Este sistema fue seguro usando control de acceso, que
permitía al dueño de la información, especificar y autorizar accesos a otros diferentes usuarios. La
primera característica de la seguridad fue la protección de contraseñas de usuarios, en donde los
sistemas de autenticación codificaban la imagen de estas.
En 1968 el sistema Multics del MIT, presentó algunas características de seguridad y privacidad,
donde se prestó mucha atención a identificar un pequeño kernel en el sistema operativo, que
garantizara que todas las políticas de seguridad del sistema fueran permitidas.
En 1969, vino la aparición de ARPANET (Advanced Research Project Agency Network)
comenzando con cuatro nodos, hasta convertirse en lo que es hoy en día Internet. Este continuo
6
aumento de interconexiones, incrementó el riesgo de acceso a usuarios externos no autorizados y
asimismo, el conocimiento sobre temas de seguridad a los administradores y propietarios de las
redes.
El Unix-Unix System Mail (UUCP) en 1975 permitía a usuarios Unix ejecutar comandos en un
sistema Unix secundario. Este permitía que, correos electrónicos y archivos fuesen transferidos
automáticamente entre sistemas, lo que también permitía a los atacantes borrar o sobre escribir los
archivos de configuración. Como no había una administración central del UUCP en la red, el
ARPANET hizo un acercamiento al control de los problemas de seguridad que no se aplicaban. En
los siguientes años se empezó a hablar sobre criptografía con llave pública y firmas digitales,
debido a la necesidad de permitir comunicación confidencial entre dos usuarios. Esto ha generado
que la criptografía sea un tema importante en el desarrollo de la seguridad informática.
En 1978 (Morris y Thompson) se realizó un estudio que demostraba que adivinar contraseñas a
partir de datos personales de los usuarios, como son el nombre, teléfono, fecha de nacimiento, era
más eficiente que decodificar las imágenes de dichas contraseñas. Estos fueron los primeros pasos
de la ingeniería social, dentro del área de seguridad informática, y en donde evolucionan así
mismo, los principios de la misma, y en específico, la confidencialidad.
En el mismo año nace una nueva preocupación de la seguridad informática, que consiste en la
protección de los pagos electrónicos a través de la red que comenzaron a hacerse disponibles a los
clientes. Este tipo de transacciones se tradujo en la necesidad de un alto nivel de seguridad,
evolucionando así los conceptos de confidencialidad e integridad.
En 1988, se destaca el primer ataque a gran escala, a través de gusanos cibernéticos, que podrían
llegar a infectar en horas un porcentaje significativo de la red. Este hecho permite reconocer las
vulnerabilidades que se tienen en la red.
La seguridad encuentra otro interés profundo en los años previos a 1993, donde los atacantes
utilizan métodos de sniffing (rastreo) para detectar contraseñas, y spoofing (suplantación) o usan
los mismos computadores con identificadores falsos para transmitir sus propios paquetes al ganar
accesos al sistema.
Se pueden definir además seis clases de abusos técnicos por los que debe preocuparse la seguridad
informática [BAIL95]: Errores humanos, abuso de usuarios autorizados, exploración directa,
7
exploración con software especializado, penetración directa, mecanismos de subversión de
seguridad.
En el caso de errores humanos, son simples errores cometidos por los usuarios que pueden llegar a
representar grandes daños al sistema. El abuso de usuarios autorizados, se refiere a los abusos que
hacen los usuarios al entregarles demasiada confianza o privilegios sobre algún sistema. La
exploración directa, se presenta cuando el usuario ingresa teniendo autorización, pero sin ser
previsto por los operadores del sistema. Por su parte, la exploración con software especializado,
consiste en exploraciones en donde se hace uso de herramientas especializadas para acceder a
recursos no autorizados o generar irregularidades en los sistemas. Algunos de estos software
empleados son: los troyanos que son ocultados en aplicaciones comunes y comerciales, los virus
que tienen la capacidad de reproducirse, las bombas de tiempo, entre otros. Ahora bien, en la
penetración directa, a diferencia de la exploración directa, no se tiene autorización, pero los
intrusos encuentran alguna falla o vulnerabilidad, y generan algún tipo de código malicioso para
explotarla y obtener el control del sistema. Por último en los mecanismos de subversión de
seguridad, se ataca el control interno para entrar sin autorización a un sistema, sin ser detectado.
Hoy en día, y con el paso del tiempo, los avances tecnológicos y la investigación, la seguridad
informática ha venido estructurándose de manera tal que se ha convertido en un arte y ciencia, con
principios fundamentales y una importante cantidad de teoría en todos sus aspectos.
Con esta historia, como base literaria de la investigación, se busca entonces, comprender la
evolución de los objetivos y principios de la seguridad informática vigentes en los modelos
actuales, para aplicarlos y tenerlos como base para el desarrollo de la guía metodológica.
La Seguridad Informática ha sido uno de los temas más mencionados en la literatura en la última
década, debido a su dinamismo y constantes cambios e innovaciones. Todo sistema es desarrollado
y cambiado varias veces a lo largo de su ciclo de vida [BAIL95], debido a nuevas funcionalidades
que son adicionadas, políticas, mejoras, etc. Todos estos cambios y nuevas funcionalidades alteran
los requerimientos de seguridad de los sistemas, y obligan a una reevaluación de dichos
requerimientos del sistema [BAIL95], para lograr una revaloración de las nuevas vulnerabilidades
y debilidades del nuevo sistema o sistema modificado, y así implementar soluciones ante estos
nuevos requerimientos.
Junto a estos grandes cambios que actualmente atañen a todas las organizaciones, han venido
surgiendo cada vez más retos, que se convierten no sólo en un problema tecnológico sino también
en un problema cultural de dichas organizaciones [ALSI05]; y entre dichos desafíos se encuentra la
seguridad informática, o también caracterizada como, Seguridad de Tecnología de Información
(Seguridad de TI) [BRIN95b], punto a discutir en la presente sección.
8
(hardware y software) y las personas que la utilizan y/o conocen [ALSI05] [STON01], a través de
la selección y aplicación de protecciones adecuadas, manteniendo así, el debido cuidado de sus
recursos físicos, financieros, reputación, y otros activos tangibles e intangibles [NIST95].
Desafortunadamente, la Seguridad Informática algunas veces ha sido vista, no sólo como una
fuente de gastos y grandes inversiones [WILS03], sino como un obstáculo para la misión de la
organización, debido a la imposición de reglas, procedimientos y protecciones mal seleccionadas,
que llegan a ser molestos para los usuarios, administradores, y para los mismos sistemas y su
respectiva administración. [NIST95]. Sin embargo, al procurar una buena administración de la
Seguridad Informática, y hacer una adecuada selección de procedimientos, reglas y protecciones,
puestas en su debido lugar, se dará apoyo a la organización al cumplimiento de su misión.
[NIST95]
1. Confidencialidad
Este principio tiene como propósito asegurar que sólo la persona o personas autorizadas tengan
acceso a cierta información. La información, dentro y fuera de una organización, no siempre puede
ser conocida por cualquier individuo, si no por el contrario, está destinada para cierto grupo de
personas, y en muchas ocasiones, a una sola persona. Esto significa que se debe asegurar que las
personas no autorizadas, no tengan acceso a la información restringida para ellos.
2. Integridad
La integridad tiene como propósito principal, garantizar que la información no sea modificada o
alterada en su contenido por sujetos no autorizados o de forma indebida. Así mismo, la integridad
se aplica a los sistemas, teniendo como propósito garantizar la exactitud y confiabilidad de los
mismos. Debido a esto, la integridad como principio de la Seguridad Informática, se ha definido en
dos partes: integridad de los datos e integridad de los sistemas.
9
La integridad de los datos, se refiere a que la información y los programas solo deben ser
modificados de manera autorizada por las personas indicadas para ello. Estas alteraciones pueden
darse por inserciones, sustituciones o eliminaciones de contenido de la información.
Por su parte, la integridad de los sistemas, hace referencia a que todo sistema debe poder cumplir
su función a cabalidad, sin ninguna violación o modificación del mismo, en su estructura física y/o
lógica, sin perder necesariamente su disponibilidad [NIST95] [ALSI05].
2.2.2.3. Disponibilidad
Este principio tiene como propósito, asegurar que la información y los sistemas que la soportan,
estén disponibles en el momento en que se necesiten, para los usuarios autorizados a utilizarlos. Al
referirse a los sistemas que soportan la información, se trata de toda la estructura física y
tecnológica que permite el acceso, tránsito y almacenamiento de la información [ALSI05].
Adicionalmente, la disponibilidad hace referencia a la capacidad que deben tener los sistemas de
recuperarse ante interrupciones del servicio, de una manera segura que garantice el continuo
desarrollo de la productividad de la organización sin mayores inconvenientes [HARR03].
Mientras que otros, plantean la integridad y la disponibilidad como principios relativos a dichos
sistemas que soportan la información [ALSI05] [HARR03] [STON01]. En la presente investigación
se tienen en cuenta los dos principios mencionados anteriormente, como fundamentales para los
sistemas que soportan la información, debido a que la violación de la integridad de un sistema,
física o lógicamente, no significa necesariamente su pérdida de disponibilidad, aunque de forma
contraria, la falta de disponibilidad de un sistema, posiblemente puede estar ligada a una violación
previa de su integridad, ya sea en su estructura física o lógica.
10
1. Autenticación
Este servicio busca asegurar la validez de una identificación proporcionada para acceder cierta
información, proveyendo medios para verificar la identidad de un sujeto, básicamente, de tres
formas: por algo que el sujeto es, por algo que el sujeto tiene o por algo que el sujeto conoce.
2. Autorización
El servicio de autorización permite la especificación y continua administración de las acciones
permitidas por ciertos sujetos, para el acceso, modificación, o inserción de información de un
sistema, principalmente, mediante permisos de acceso sobre los mismos.
3. No repudio
La administración de un sistema de información debe estar en capacidad de asegurar quién o
quiénes son los remitentes y destinatarios de cualquier información. Es por esto que este servicio
provee los medios y mecanismos para poder identificar quien ha llevado a cabo una o varias
acciones en un sistema, para que los usuarios no puedan negar las responsabilidades de las acciones
que han llevado a cabo.
4. Auditabilidad
Este servicio proporciona los mecanismos para la detección y recuperación ante posibles fallas o
incidentes de seguridad, mediante el registro de todos los eventos y acciones hechas en un sistema.
Para llegar a cumplir los principios de la seguridad informática y lograr un buen funcionamiento de
sus servicios, se debe tener una buena base de administración de los recursos, tanto tecnológicos
como humanos, así como la información y los procesos que la seguridad busca proteger, tratando
de llevar un manejo de eficiente y eficaz de dichos recursos. En el siguiente capítulo, se
presentarán los conceptos generales de la administración de la seguridad informática, y cómo ésta
apoya los procesos de seguridad informática en una organización.
11
ataques como los antes mencionados. Es por esto que la administración de la seguridad informática
es uno de los temas más importantes en la estructura de seguridad informática de una organización
[HARR03].
Una de las formas más utilizadas para hacer administración de la seguridad informática, se basa en
la utilización de estándares. El crecimiento de las necesidades de gestión de la seguridad
informática en las organizaciones, ha motivado la creación de estándares locales e internacionales
para la administración de tecnología de información, y en particular la seguridad de dicha
información, y todo lo que a ésta concierne [OUD05].
La historia de los estándares se remonta a los inicios del siglo XX, con los primeros usos que se
dieron a la electricidad; se comenzaron a desarrollar entonces aplicaciones eléctricas bajo los
primero estándares establecidos por la International Electronic Committee (IEC). Más adelante con
el paso del tiempo, fue surgiendo la necesidad de nuevos y mejores estándares en más y más áreas
del conocimiento, y así nació la International Organisation of Standarisation (ISO) [OUD05].
Pero no sólo existen estándares reconocidos internacionalmente, sino también han surgido
estándares locales o nacionales, referentes a la administración de seguridad informática. La razón
principal de la creación de estos estándares locales, radica en la casuística y especificidad que
pueden llegar a tener las mejores prácticas en el área, en un país o región determinada [OUD05].
Uno de los factores positivos de la existencia actual de los estándares, es la cantidad que hay de los
mismos, ya que esto permite a una organización particular, acoplarse o acomodarse a uno de estos
12
estándares, según sus características y necesidades, o en una situación determinada.
Adicionalmente, otro punto a favor de las organizaciones gracias a los estándares, no sólo es el
ahorro de recursos, tanto de dinero, como de personas y tiempo, en desarrollar estándares propios,
sino que pueden utilizar estándares que han sido demostrados a partir de las mejores prácticas en el
área, que para el caso de esta investigación, son las mejores prácticas en administración de la
seguridad informática [OUD05].
Para lograr los objetivos de la administración de la seguridad informática, ésta se vale de controles
que se utilizan para hacer cumplir las directivas que esta área ha fijado para la organización.
Dichos controles se clasifican en: controles administrativos, controles técnicos y controles físicos.
[HARR03] Los controles administrativos, hacen referencia al desarrollo y publicación de políticas,
estándares, procedimientos, investigación del personal, entrenamiento y el cambio de los
procedimientos de control.
Los controles físicos corresponden a los controles físicos de acceso a diferentes locaciones de la
organización, bloqueo de sistemas, monitoreo de los lugares críticos de almacenamiento y manejo
de información, etc.
[HARR03]
“Retorno sobre la inversión: Métrica financiera de rentabilidad que muestra el número de veces que
una inversión retornará a la empresa en determinado período de tiempo.” [MEKA]
El ROI consiste en la ganancia que se obtendrá en un periodo de tiempo, debido a una inversión
realizada. La estimación de ROI no es una tarea fácil, ya que deben tenerse en cuenta dos factores
importantes, los cuantitativos y los cualitativos, Los factores cuantitativos, se refieren a lo que
puede ser medido numéricamente, los factores cualitativos, están orientados hacia los aspectos
intangibles, como son el valor de pérdida de datos o un mejoramiento esperado en eficiencia
operacional. [MCLE03].
Greg McLean y Jason Brown [MCLE03], afirman que la seguridad no debe ser planeada alrededor
del suministro de un retorno en la inversión en dólares devueltos en la administración de procesos,
debe ser planeada con el objetivo de proporcionar un nivel de comodidad a la alta gerencia,
mantener a los intrusos fuera de la red, y los errores u omisiones deben mantenerse a un nivel de
riesgo aceptable, etc. Estos factores deben tenerse en cuenta al estimar el retorno de la inversión,
siendo que son factores intangibles, por lo tanto difíciles de medir, estos pueden presentar
problemas inherentes en tratar de crear una fórmula para estimar su inversión, debido a que dichos
factores pueden presentar diferentes niveles de preocupación para cada tipo de organización. Puede
que muchas organizaciones tengan la misma infraestructura, pero cada una puede tener un
conjunto único de requerimientos de seguridad, y sus bienes pueden requerir diferentes niveles de
atención [FOST04]. Como ejemplo podemos ver los diferentes daños que puede causar un mismo
tipo de ataque a un servidor de un banco, o a un servidor de hosting. Las técnicas de ataque pueden
ser similares, pero las diferencias de pérdidas a dichos ataques pueden ser grandes. Los daños
causados en el servidor del banco pueden generar un alto nivel de pérdida de información valiosa,
en tanto que la pérdida de información de un servidor hosting puede no tener mayor costo.
Debido a estas dificultades, se han generado polémicas y varios puntos de vista de diferentes
autores los cuales proponen posibles intentos de calcular el ROI en seguridad informática. En la
siguiente sección se presentarán algunos de estos modelos propuestos.
La universidad de Carnegie Mellon trabajó con CERT (Computer Emergency Response Team) para
estudiar la supervivencia de un sistema en red. Su propuesta se basó en recolectar datos empíricos
sobre seguridad y amenazas de seguridad.
Las variables existentes para esta prueba, fueron la inversión en seguridad (nivel de protección), y
la supervivencia (impacto) de la infraestructura de tecnología de información. Basados en estas
variables, se realizaron y se documentaron ataques a un sistema, haciendo uso de una máquina que
generaba ataques, los cuales eran configurables para que fueran en ocasiones más robustos que en
otros casos. También fue necesario tener variación en los niveles de inversión en seguridad para
lograr concluir frente a estas variables, el impacto o supervivencia del sistema en prueba.
Después de realizar dichas pruebas, variando el nivel de inversión en seguridad y robustez de los
ataques, se evaluó la supervivencia del sistema atacado. Los gráficos resultantes (Supervivencia vs
14
Inversión en Seguridad), presentaron una curva “smokestack”, que refleja que a mayor inversión,
mayor supervivencia del sistema, pero se muestra claramente un punto de quiebre, en el cual, para
aumentar la supervivencia a partir de este punto, era necesario tener una mayor inversión para
lograr aumentar en tan solo un poco el nivel de supervivencia del sistema [FOST04].
En la Universidad de Idaho [FOST04], se realizó otra investigación para estimar el ROI. Esta
consistió en la construcción de un IDS (Sistema de Detección de Intrusos) y asignar valor a los
activos tangibles, los cuales eran medidos en dólares y los intangibles con valores relativos. De esta
completa valoración, los investigadores lograron calcular resultados teóricos a partir de lo que
llamaron Pérdida Anual Esperada (ALE): que es definido como el costo del daño causado por un
ataque, multiplicado por la frecuencia de ocurrencia durante un año. Según [FOST03] los estudios
de la Universidad de Idaho para estimar el ROI, puede ser reducido a:
Por su parte, Marcia J. Wilson [WILS03] propone una serie de pasos para tener en cuenta al
momento de tratar de estimar el ROI en seguridad informática, estos son:
Hacer una valoración de los activos: valorar los activos es importante, ya que puede
ayudar a priorizar la necesidad de protegerlos. Esta tarea puede llegar ser realizada a partir
de una matriz que liste cada uno de los activos en riesgo, y ser clasificados en una escala
de alto, medio o bajo según las necesidades del sistema.
Una vez se tenga conocimiento de lo que se tiene, es necesario comprender cuánto le costaría a la
organización la pérdida de estos, versus el costo que tendría protegerlos. A partir de estos
principios se podría llegar a estimar el ROI en seguridad informática de una organización.
A partir de este estudio, [WILS03] presenta algunas fórmulas que pueden ser empleadas para
ayudar a calcular el ROI en seguridad. Entre estas encontramos:
Pérdida Esperada (SLE): cantidad de dólares necesarios en caso de que ocurra un incidente.
Tasa de ocurrencia anual (ARO): estimación de la frecuencia de ocurrencia de un evento. Puede ser
estimado basado en tipos de vulnerabilidades y amenazas que son conocidas o han sido
documentadas.
15
La pérdida anual Esperada, puede llegar a ser útil para determinar el impacto causado por la
materialización de una amenaza, a partir de este estimado se lograría determinar el ahorro que una
inversión representa para un determinado riesgo.
Por su parte, Eddie Schwartz en [SCHW03] da sus opiniones sobre las proposiciones de Marcia J.
Wilson. Schwartz opina que las ecuaciones propuestas, son fórmulas estándar para la valoración
cuantitativa de riesgos; pero hacen falta datos estadísticos en la mayoría de las organizaciones, para
aplicar estas fórmulas. Por ejemplo, es muy escasa la información de ALE y ARO sobre
vulnerabilidades y amenazas de seguridad, lo cual hace que al aplicar dichas fórmulas, esto se haga
de forma incompleta. El ROI en seguridad informática, no es tangible, ya que el “retorno” no
incrementa tangiblemente la productividad de los empleados, ni disminuye los costos
operacionales.
Sin embargo Greg McLean y Jason Brown [MCLE03] proponen buscar estimar el retorno de la
inversión, listando los tipos de exposición y el costo que esto implicaría si llegase a ocurrir. Esta
clasificación se realiza tanto para factores cuantitativos, como cualitativos, los cuales son
clasificados en tres grupos: exposición financiera, procesos ineficientes y costos intangibles. Su
propuesta también incluye una clasificación de inversiones junto con el costo que sería necesario
para su implementación; estos serían agrupados en: inversiones de instalación e inversiones de
mantenimiento.
Este tipo de estimación se propone que debe hacerse cada tres años. A partir de estos datos la suma
del costo de inversiones de instalación se divide en tres años y se suman a los costos de
mantenimiento anual. Por lo tanto se suman las inversiones anuales y se restan los costos de
exposición evitados con la inversión correspondiente. Esto permitiría, según [MCLE03], calcular
una estimación de lo que se puede llegar a recibir después de hacer una inversión en seguridad.
16
3 Análisis Preliminar
1. Introducción
Durante los últimos años, las inversiones en el área de seguridad informática de las organizaciones,
han incrementado de manera notable, y esta tendencia se seguirá dando, debido al continuo
crecimiento de dicha área en las compañías actuales. De esta manera, los fondos económicos de
una organización destinados a la seguridad informática, se están incrementando cada vez más,
siendo esto bien visto y bienvenido por los administradores de seguridad de dichas empresas, ya
que de esta forma están logrando cubrir más y de mejor manera las brechas y requerimientos de
seguridad en la organización, dando un mayor nivel de protección dentro de las mismas, y a su vez,
a sus activos más importantes, buscando siempre el cumplimiento de los principios de la seguridad
informática, y el buen funcionamiento de sus servicios, con base en gestión y administración
adecuada de los recursos y procesos del área. Sin embargo, la seguridad informática no está siendo
solamente un punto crítico para las inversiones, sino que a su vez, debe reflejar de la misma
manera, el retorno de dichas inversiones económicas; es decir poder mostrar a la alta gerencia o a
cualquier persona de la organización, los réditos o beneficios que las inversiones del área están
dando. Es por esto, que los administradores de seguridad tienen la responsabilidad de demostrar, de
alguna manera, la efectividad y valor de sus programas e infraestructuras de seguridad y las
inversiones que se hacen en ella. [PAYN02] [FOUN03]
Esta labor para los administradores de seguridad y todo su personal, ha iniciado una búsqueda de
una forma para medir y poder demostrar dichos beneficios de las inversiones y la efectividad de la
infraestructura de seguridad, con el objetivo de justificar los proyectos del área. Una de las formas
de las que puede valerse el área de seguridad, es a través de las métricas en seguridad informática,
soportado por un programa de métricas que las desarrolle, implemente y mantenga. [PAYN02]
A su vez, las métricas pueden estar inmersas dentro de un proceso conocido como administración
de riesgos, en donde las métricas pueden ayudar y apoyar el proceso de medición del impacto y la
probabilidad de cada uno de los riesgos, y así determinar su nivel, para finalmente, apoyar y
facilitar el proceso de toma de decisiones en la organización con respecto a la situación de
seguridad informática, y tomar medidas tanto preventivas, como correctivas.
En este capítulo, se presenta un análisis de los tres temas fundamentales descritos anteriormente,
con miras al desarrollo de la guía metodológica, objetivo de esta investigación; ellos son:
Administración de Riesgos, Métricas en Seguridad Informática y un análisis de algunos de los
Modelos para el cálculo del retorno a la inversión propuestos y revisados en el capítulo anterior,
Revisión de Literatura. El desarrollo de este capítulo permitirá plantear más adelante, el modelo
propuesto para la construcción de la guía metodológica.
2. Análisis de Riesgos
17
El análisis de riesgos hace parte de la administración organizacional, como bien se define en
[AZNZS] “La administración de riesgos es el término aplicado a un método lógico y sistemático de
establecer el contexto, identificar, analizar, evaluar, tratar, monitorear y comunicar los riesgos
asociados con una actividad, función o proceso de una forma que permita a las organizaciones
minimizar pérdidas y maximizar oportunidades. Administración de riesgos es tanto identificar
oportunidades como evitar o mitigar pérdidas.”
El análisis de riesgos, tiene una estructura bien definida que nos ayuda a identificar los riesgos a
los cuales están sometidos los activos de la organización, para así evaluarlos y analizarlos con el
fin de priorizar y clasificar, qué riesgos deben ser administrados.
Las organizaciones poseen activos los cuales la seguridad informática busca proteger, estos están
conformados por tres elementos: la información, la tecnología que la soportan y las personas que la
utilizan [ALSI05-2]. La seguridad informática busca dicha protección, pero para que esta cumpla
su función, requiere inversión, lo cual trae costos elevados que no siempre están disponibles en las
organizaciones; por este motivo, es necesario tener una correcta administración de riesgos que
incluya su correspondiente análisis de riesgos, para lograr decidir en qué riesgos invertir y en
cuáles no es necesario, según su prioridad.
El NIST 800-30 Risk Management Guide for Information Technology Systems [STON02], define
el riesgo en función de la probabilidad de que se materialice una amenaza debido a una
vulnerabilidad existente, y el impacto resultante que perjudica a la organización a razón de dicho
evento. También propone una metodología para llevar acabo una análisis de riesgos. Esta
propuesta consta de nueve pasos principales:
Después de realizar este paso podemos tener conocimiento de los límites del sistema,
funciones, sistemas y datos críticos. Este paso es importante, ya que se logra obtener una
contextualización en el ambiente organizacional.
2. Identificación de amenazas
Las amenazas son agentes capaces de explotar los fallos de seguridad, que denominamos
puntos débiles y, como consecuencia de ello, causar pérdidas o daños a los activos de una
organización, afectando a sus negocios [ALSI05-2].
Las amenazas se pueden presentar por diferentes causas: naturales, humanas o del
ambiente [STON02]; y pueden ser ocasionadas voluntarias o intencionalmente. La
18
identificación de éstas, nos dan a luz algunas de las posibles necesidades de protección
Informática que requiere la organización.
Podemos notar las necesidades que tienen las organizaciones en proteger sus activos por
medio de la seguridad informática, ya que estos son amenazadas constantemente
generando un nivel alto de riesgo el cual puede llegar a perjudicar la misión
organizacional y trayendo consigo costos adicionales.
3. Identificación de vulnerabilidades
Las vulnerabilidades son debilidades que son atacadas por las amenazas mediante la
materialización de estas, y afectan la confidencialidad, disponibilidad e integridad de una
organización, su información o sus individuos [ALSI05-2].
5. Determinación de probabilidad
Para lograr una medición de la probabilidad, debemos referirnos a una medición que nos
establezca un valor que corresponda a las variables a considerar. Para ello debemos definir
métricas que serán estudiadas en el próximo capítulo
6. Análisis de impacto
Para ello se debe tener en cuenta, en qué medida las amenazas afectan a los sistemas y a
los datos críticos, la misión del sistema, sistemas y datos sensitivos. El impacto de un
evento de seguridad, puede ser descrito en términos de pérdida o disminución de
cualquiera de los siguientes principios de seguridad: integridad, disponibilidad y
confidencialidad.
19
Es posible medir el impacto que causa la materialización de una amenaza, calculando el
costo que implica la recuperación del daño causado. Pero esto solo es posible si los daños
son tangibles y pueden ser estimados en dinero. Sin embargo existen otro tipo de impactos
que no pueden ser medidos cuantitativamente, ya que son intangibles, por ejemplo la
pérdida de imagen, reputación, confianza del sistema, etc.
Este tipo de impactos solo pueden ser estimados cualitativamente, ya que no pueden ser
estimados en unidades específicas, sino calificados o descritos en términos de impacto
Alto, Medio o Bajo . Este tipo de medidas cualitativas son relativas, ya que cada persona
tiene un punto de vista diferente, y puede variar la valoración del impacto por cada
persona que los califique. Puede existir el caso en que para una persona, la pérdida de
imagen no afecte significativamente la organización, pero para otra persona, puede que
sea algo esencial para lograr los objetivos de esta. Por ello es importante definir qué es en
realidad Bajo, Medio y Alto; para ello es necesario definir alguna métrica que ayude a
calificar el impacto en un nivel más realista y menos relativo.
7. Determinación de riesgo
Este proceso consiste en la valoración del nivel de riesgo del sistema. La determinación
de riesgo para una pareja particular de amenaza/vulnerabilidad puede ser expresado como
una función de:
20
Probabilidad Bajo (10) Medio (50) Alto (100)
\ Impacto
Alto(1.0) Bajo 10 * 1.0 = 10 Medio 50 * 1.0 = 50 Alto 100 * 1.0 = 100
Medio(0.5) Bajo 10 * 0.5 = 5 Medio 50 * 0.5 = 25 Medio 100 * 0.5 = 50
Bajo(0.1) Bajo 10 * 0.1 = 1 1: EjemploBajo
Tabla NIST50800-30
* 0.1 = 5 Bajo 100 * 0.1 = 10
Escala de riesgo: alto (>50 -100); medio (>10-50); bajo (1>10)
8. Recomendaciones de control
9. Documentación de Resultados
Una vez finalizado cada paso del proceso, los resultados deben ser documentados en un
reporte oficial.
Para finalizar esta sección, se presenta un diagrama explicativo del Análisis de riesgos:
21
3.2.1. ¿Cómo favorece o aporta la Administración de Riesgos en el proceso
investigativo del Cálculo de ROI en seguridad informática?
Antes de estimar el ROI puede ser útil hacer un análisis de riesgos, para lograr tener conocimiento
de las amenazas a las que está expuesta la organización, las vulnerabilidades que se tienen, la
estimación de la probabilidad de materialización de las amenazas, el riesgo al cual se está expuesto
y el impacto organizacional causado por tener niveles de riesgos inaceptables. A partir de dicho
análisis de riesgos, se pueden estimar las pérdidas a las cuales está expuesta la organización de
acuerdo con su nivel de exposición (su falta de aseguramiento).
Para lograr valorar o estimar los niveles de impacto que puede tener la organización, y la
probabilidad de la ocurrencia de los eventos, se puede llevar a cabo un proceso de definición de
métricas que ayuden a medir los costos de los activos y sus protecciones, con el objetivo de
obtener un nivel de riesgo con base en dichos factores. A continuación, se expondrán los conceptos
básicos para la definición de métricas.
Una métrica se puede definir como una herramienta diseñada para facilitar el proceso de toma de
decisiones, a través de la recolección, análisis y reporte de datos relevantes, relacionados con el
desempeño.[SWAN03]
Una buena métrica debe cumplir con las características SMART (por sus siglas en inglés,
especifica, medible, alcanzable, repetible y dependiente del tiempo).[PAYN02] En el campo de la
seguridad informática, se puede concluir que una métrica confiable, debe indicar el grado en que
los objetivos de la seguridad informática, descritos en el capítulo anterior, están siendo alcanzados,
y ayudan a llevar a cabo acciones en busca del mejoramiento del programa e infraestructura de
seguridad de la organización.
En esta área, las métricas pueden ser una herramienta efectiva para los administradores de
seguridad, para monitorear y medir la efectividad y el estado de diferentes componentes y sus
actividades, que componen su programa e infraestructura de seguridad, y de esta manera facilitar el
mejoramiento continuo de estas, mediante la aplicación de acciones correctivas. Estas métricas
pueden además ayudar a la identificación de los niveles de riesgo de ciertos componentes, siendo
así parte del proceso de administración de riesgos que lleva la organización, para de esta forma,
priorizar dichos riesgos, y llevar a cabo las acciones necesarias, para estar cada vez más cerca del
cumplimiento de las metas y objetivos de la seguridad de la organización, que seguramente,
22
estarán encaminados a los objetivos de la seguridad informática, confidencialidad, integridad y
disponibilidad.
En este punto vale la pena anotar y ahondar un poco en la diferencia entre metas y objetivos. Las
metas de seguridad, se refieren a los resultados deseados de la implementación de un programa de
seguridad informática en una organización; mientras que los objetivos de dicho programa de
seguridad, permiten llegar al cumplimiento de dichas metas mediante la identificación de prácticas
o actividades específicas, definidas por las políticas y procedimientos de seguridad de la
organización, que se traducen en los controles de seguridad implementados. [SWAN03] Es decir,
las metas de un programa de seguridad, se manejan y definen a un nivel estratégico, mientras que
los objetivos se definen en un nivel táctico, en donde se tienen cosas específicas en busca del
cumplimiento de dichas metas estratégicas.
Ahora bien, la idea de las métricas, es como su nombre lo dice, poder medir algo. De esta manera,
es deseable que las métricas de seguridad, produzcan información cuantificable, como porcentajes
o promedios, con el objetivo de poder realizar comparaciones y futuros mejoramientos, como se ha
venido mencionando; y de la misma manera, si se quieren comparar resultados de las métricas,
continuamente, se supone que el proceso de recolección de los datos, debe ser un proceso sencillo
y repetible, con datos fácilmente obtenibles, y procesos robustos y consistentes.[SWAN03]
Dichos procesos deben ser repetibles, debido a que las métricas en general, cambian de tres formas
[FOUN03]:
A través del tiempo: debido a cambios en el entorno y en la tecnología, que obligan a
cambios en las medidas tomadas y los mecanismos de seguridad implementados.
Según la industria: no todas las industrias son iguales, y por lo tanto su definición de
métricas es diferente, dependiendo de sus metas y objetivos de seguridad informática,
basados en la misión y objetivos organizacionales.
Según las acciones: el estado de la seguridad de la organización cambia dependiendo de
las protecciones implementadas en un o u otro lugar para mitigar riesgos. Cada vez que se
implementa un nuevo control o protección, cambia el estado de la organización y por
consiguiente cambian las medidas de las métricas.
Para el fin de esta investigación se utilizarán en su gran mayoría, las métricas de impacto, ya que
estas ayudarán a medir el impacto de los riesgos asociados, para luego poder calcular el retorno de
las inversiones que se pueden hacer con el objetivo de mitigar dichos riesgos. Sin embargo, no se
descartan los otros dos tipos de métricas, ya que también son útiles en el proceso de medición de
probabilidad de ocurrencia y efectividad de los procesos que actualmente se ejecutan en las
organizaciones.
23
Ahora bien, no es secreto que la medición a través de métricas tiene algunas dificultades, como por
ejemplo la medición de algunos activos que no son medibles como tal, es decir, que pueden ser
intangibles, como por ejemplo la reputación de la organización. ¿Cómo se puede medir la
reputación de una organización? ¿Qué métrica se puede aplicar? Las métricas de seguridad son
también algo difícil de crear y comprender, debido a que esta disciplina es un poco reciente, y se
encuentra en un estado de desarrollo. No hay entonces un vocabulario ni documentación suficiente
sobre las mejores prácticas a seguir.
Existen varios modelos que, a través de una serie de pasos, sirven de guía para la construcción de
programas de métricas en las organizaciones, y por lo tanto la construcción de las métricas mismas.
Luego de un análisis de los modelos propuestos por dos autores [PAYN02] y [SWAN03], se puede
deducir la siguiente guía para la generación de métricas, encaminada al uso de las métricas en la
presente investigación:
Se puede concluir entonces, que las métricas de seguridad pueden ser utilizadas dentro de un
proceso de análisis y administración de riesgos, como se describió en la sección anterior, y dicho
proceso enmarcado en la búsqueda de la justificación de las inversiones, mediante el cálculo del
retorno de las inversiones en dichos proyectos. Es por eso, que la aplicación de métricas de
seguridad en una organización, puede ayudar a responder preguntas, tales cómo: ¿es la
organización más segura hoy que antes? ¿Cuál es el beneficio en términos económicos de aplicar
uno u otro proyecto de seguridad informática? ¿Cómo está la organización en materia de seguridad
informática, en comparación con otras compañías de la industria? ¿Está la organización, lo
suficientemente asegurada en términos informáticos? Estas y muchas otras preguntas, se pueden
tratar de resolver, con el cálculo del retorno a la inversión, bajo un proceso de administración de
riesgos, que permita identificar los beneficios de mitigar o aceptar uno u otro riesgo, conociendo su
prioridad, luego de haber medido su impacto y probabilidad de ocurrencia, mediante algunas
métricas definidas.
24
Con la conclusión de este y los anteriores capítulos, se puede establecer una base de conocimiento
y conceptualización que ayudará a establecer el modelo a proponer para el desarrollo de una guía
metodológica para lograr estimar el retorno de la inversión en seguridad informática. Con el
desarrollo de dicho modelo, se tratarán de enlazar los temas vistos en la revisión de literatura y el
análisis preliminar, lo que permitirá dar soporte al modelo mismo y a la guía metodológica, y
enfocar su desarrollo hacia los temas abarcados.
25
4 Modelo propuesto para el Retorno de la Inversión
1. Introducción
En el capítulo 2, sección 2.4, se presentaron y discutieron algunos de los modelos de cálculo del
retorno a la inversión en seguridad informática, propuestos por algunos autores, tales como:
[MCLE03], [FOST04] y [MAHJ03], por lo que, en el presente capítulo no se volverá a ahondar en
el tema, pero sí se presentará el modelo propuesto en esta investigación, acerca de cómo podría
hacerse el cálculo del ROSI (Return On Security Investment), teniendo en cuenta lo visto y
analizado en dichos modelos.
Una de las limitaciones que existen en los modelos propuestos presentados anteriormente, es la
falta de medición o formas de medir los activos o aspectos intangibles de las organizaciones. Este
parece ser uno de los factores más difíciles de abordar en la medición del retorno a la inversión, ya
que es muy complicado tratar de medir algo que no es fácilmente cuantificable, y más aún cuando
no hay datos o algún acercamiento hacia dichas medidas de los activos intangibles.
Adicionalmente, una de las aproximaciones que se ha venido evaluando a lo largo del capítulo
anterior, como opción para tener una base para la guía metodológica, objetivo de esta investigación,
es la Administración de Riesgos. A través del proceso de análisis y administración de riesgos en
una organización se puede llegar a medir el retorno de las inversiones en seguridad informática. En
los modelos propuestos y presentados en el capítulo 2, no se encuentra una aproximación fuerte
hacia dicho proceso, como una forma de acercarse al cálculo de retorno de inversiones en el área.
Es por esto, que el modelo a proponer en este capítulo, se construirá alrededor de la administración
y análisis de riesgos.
De esta manera, y como resultado de los análisis realizados alrededor de los modelos para el
cálculo del ROSI, el proceso de administración de riesgos y la utilidad de las métricas en la
seguridad informática, se planteará el diseño del modelo con miras a la guía metodológica a
desarrollar durante esta investigación.
El siguiente diagrama, muestra el modelo general de cálculo del retorno a la inversión que será
desarrollado en la guía metodológica, y que se detallará en las secciones siguientes:
26
Figura 2: Modelo propuesto
El modelo inicia con base en el proceso de Administración de Riesgos, que para las
organizaciones, consiste en un proceso iterativo que consta de una secuencia de pasos, que al ser
ejecutados, posibilitan una mejora continua en el proceso de toma de decisiones. Este proceso
incluye la identificación de los riesgos a los que está expuesta la organización en un momento
dado, y que en este caso, se refieren a riesgos de seguridad de la información. Adicionalmente
luego de dicha identificación, este proceso permite analizar, evaluar, tratar, monitorear y comunicar
los riesgos asociados a la infraestructura de seguridad de la información.
27
resultan ser más críticos, o con prioridad alta, involucran los activos más importantes y valiosos de
la organización, por lo cual son los que primero deben ser mitigados, en el menor tiempo posible.
Sin embargo, el modelo propuesto permitiría evaluar cualquier tipo de riesgo, ya sea con prioridad
alta, media o baja.
Ahora bien, para cuantificar tanto la probabilidad de ocurrencia como el impacto del riesgo, se
pueden utilizar como herramientas, algunas métricas definidas para valorar, por ejemplo, la
magnitud de dicho impacto. Estas métricas pueden estar basadas en estudios anteriores, o también
pueden ser definidas según las necesidades.
La estimación del impacto que puede causar la ocurrencia de un evento no deseado, consistiría en
calcular el costo de recuperación de los daños causados por dicho evento. Para ello, es necesario
tener en cuenta el mayor número de aspectos implicados en la recuperación de los sistemas o
activos afectados por la ocurrencia del evento. Algunos de estos factores que se deben tener en
cuenta son: el número de horas de inactividad de la organización debido al evento ocurrido y el
costo que esto implica, porcentaje de actividades paralizadas debido al evento, cantidad
correspondiente en dinero que implica el porcentaje de inactividad del negocio, costo por hora de
los empleados afectados y de los empleados que se requieren para el reestablecimiento de los
sistemas afectados, tiempo estimado de recuperación, número de transacciones perdidas por hora,
entre muchos otros aspectos que pueden variar dependiendo del tipo y actividad principal de la
organización y del tipo de evento analizado.
Por otra parte, para cada uno de los riesgos se puede también calcular el costo de mitigación, es
decir el costo de implementar y mantener una solución que permita disminuir la probabilidad de la
ocurrencia del evento o eventos asociados a dichos riesgos; esto incluye, el costo de la inversión
que implica la implementación de la solución, así como también, los costos de operación , que
incluyen los costos de mantenimiento y soporte anual que requiere dicha solución y que
28
comúnmente son ofrecidos por los mismos fabricantes de las soluciones que proveen la
implementación de las mismas.
Hay que tener en cuenta, que un riesgo no necesariamente se mitiga con un solo control o
inversión; es posible tener la necesidad de hacer varias inversiones con el objetivo de mitigar algún
riesgo de la manera más efectiva y que garantice un nivel de seguridad aceptable. Asimismo, es
posible que una inversión planeada para la mitigación de un riesgo específico, ayude también a
mitigar de manera parcial, otros riesgos identificados en la valoración realizada anteriormente.
A partir de este punto en el modelo propuesto, ya se cuenta con la información necesaria para
iniciar con el análisis periódico del comportamiento del ROSI, esto es:
El modelo está diseñado para realizar periódicamente el proceso descrito, y se sugieren lapsos
anuales, en los cuales se realicen las iteraciones sobre el modelo, con el objetivo de ver y analizar
el comportamiento de las inversiones y su retorno a través del tiempo, y poder estimar los ahorros e
inversiones que cada año se harían.
Ahora bien, para cada uno de los análisis anuales, es importante tener en cuenta, además de los
factores listados anteriormente, un nuevo valor que desde este momento, llamaremos el Costo de
Referencia de Impacto Anual (CRIA). Este valor corresponde al costo estimado de impacto,
calculado en el año 0, es decir el costo de impacto que ya se tiene en el listado previo. Este valor
de referencia servirá para poder comparar, desde el segundo año en adelante, el ahorro anual que se
tiene gracias a la inversión realizada. Es decir que el CRIA, podría verse como la cantidad de
dinero que habría tenido que gastarse en la recuperación de los daños, en el caso en que no se
hubiera hecho la inversión inicial.
A continuación se presentarán ejemplos de los casos de análisis de los valores descritos, a través
del tiempo, y así poder observar los beneficios o retorno que da la inversión hecha, vista, por
ahora, como ahorro de dinero.
El análisis anual para cada riesgo, comienza entonces con la relación de los valores de Impacto
versus la Inversión inicial que se haría para mitigar el riesgo en el primer año, esto es:
Año 1
29
En este caso, el ejemplo muestra una inversión de 100 dólares, y un costo de impacto de 80
dólares. Adicionalmente a partir de estos datos, y como se dijo anteriormente, el valor del CRIA
sería de 80 dólares, ya que es la cantidad que se tendría que gastar en reparación de daños, si no se
se implementa la solución o inversión. Asimismo, se puede apreciar que para este año, se tiene un
valor negativo de -20 dólares; este valor muestra la relación entre Inversión e Impacto, que
haciendo una simple resta aritmética, indica que en dicho año hubo que gastar 20 dólares más de lo
que se hubiera gastado sin la inversión, es decir, 20 dólares más que el CRIA.
Son estos 20 dólares los que se tendrían que tener en cuenta para “recuperar” al siguiente año, y lo
demás sería parte del ahorro que representa el retorno o beneficio que da la inversión a través del
tiempo.
En este caso, la inversión inicial es de 100 dólares, contra un costo de impacto de 120 dólares. Es
por esto que en este primer año, cuando la inversión inicial es menor que el costo de impacto, ya se
tiene un ahorro de 20 dólares, con lo cual se tendría ya un retorno de la inversión, que estaría
representado por el beneficio del ahorro. En este caso, para el primer año, y con las condiciones
dadas entre el impacto y la inversión, se podría definir el ahorro como:
Año 2 en adelante
Para los años siguientes al año 1, como se había mencionado anteriormente, se debe realizar una
nueva iteración sobre el modelo, para cada uno de los riesgos, y de esta manera se obtendrán
nuevos valores para el impacto y los costos de operación. En el caso de los costos de operación, se
tendrían en cuenta los costos de mantenimiento de la solución implementada en el año 1. Y en el
caso del impacto, se tendrían en cuenta los costos que implica la reparación de los daños residuales
asociados con cada uno de los riesgos. Es decir, el impacto que probablemente no fue mitigado en
su totalidad por la solución implementada.
30
Operación - 15
Gasto o Ahorro -20 35
Pendiente por recuperar 20
Ahorro Total o Saldo por recuperar 25
Tabla 4: Estimación año 2
Dado esto, se podría para estos casos, del año 2 en adelante, definir el ahorro como:
De esta forma, la organización debería poder realizar un proceso iterativo que la lleve a determinar
a lo largo de los años, un valor estimado de los beneficios o retornos que se presentan debido a las
inversiones realizadas en períodos anteriores.
31
5. Guía Metodológica
1. Introducción
Luego de haber presentado en las secciones previas de este documento, el marco teórico y los
conceptos base para el desarrollo de la guía metodológica, así como el modelo propuesto para la
elaboración de la misma, se presenta en este capítulo la secuencia de pasos que compone la guía
metodológica objetivo de esta investigación, con la cual se busca proponer una forma para estimar
el retorno de las inversiones en seguridad de la información, para posteriormente evaluar su
funcionamiento, viabilidad y aplicabilidad.
Como se ha expuesto a lo largo del presente documento, esta guía metodológica busca ser una
referencia acerca de cómo poder estimar el retorno a la inversión (ROSI) en seguridad informática,
y como se presentó en el capítulo anterior, estará basada y guiada por un proceso iterativo de
Análisis de Riesgos; pero esto no quiere decir que se presentará una guía para realizar dicho
proceso. Para esto, la guía metodológica que se presentará a continuación estará basada en un
documento de recomendaciones del NIST (National Institute of Standards and Technology),
titulado: NIST SP 800-30 Risk Management Guide for Information Technology Systems
[STON02]. Dicho documento presenta una guía práctica para la administración de riesgos
relacionados con tecnologías de información en las organizaciones, por lo que se tendrá en cuenta
durante el desarrollo de la guía metodológica, realizando algunas modificaciones en los puntos de
determinación de probabilidad de ocurrencia, impacto y priorización de riesgos.
Como se dijo anteriormente, la presente guía busca orientar al lector y usuario de la misma, para
estimar el retorno de las inversiones en seguridad informática, más no calcularlo con precisión, ya
que dicho valor se conocería únicamente después de una inversión. Es por esto, que el presente
capítulo, busca mostrar cómo poder realizar dichas estimaciones positivamente.
A lo largo de la guía metodológica, se ilustrará mediante un ejemplo de un caso, cada uno de los
pasos que componen dicha guía. Vale la pena aclarar también, como ya se ha hecho anteriormente,
que esta guía metodológica busca ser flexible, es decir, se podría adaptar o tener algunas
modificaciones, dependiendo del tipo de organización en donde se aplique, condiciones o
situaciones particulares. Es por esto que, en los puntos en que sea necesario se darán algunas
sugerencias de manera general para cualquier tipo organización, a tener en cuenta durante la
aplicación de la guía.
32
Nombre de la Organización: Soluciones Informáticas Paquita S.A.
Área Comercial
Área Tecnológica
Área Financiera
Área de Recursos Humanos
33
3.Guía metodológica para el cálculo del retorno de la inversión en seguridad
informática (ROSI)
A continuación se presenta la guía metodológica objetivo de este trabajo de investigación, la cual
sigue el esquema presentado en el modelo propuesto en el capítulo anterior del presente
documento, y se divide en dos partes principales; la primera de ellas se refiere al proceso de
Análisis de Riesgos, en el cual está basada la guía, y la segunda parte, que describe el proceso de
estimación del retorno de las inversiones determinadas en el análisis de riesgos anteriormente
mencionado.
1. Caracterización de la Organización
Nombre de la Organización
Tipo de organización
Misión
Visión
Objetivos organizacionales
Planes estratégicos
34
Ámbito (Local, nacional, internacional)
Información crítica de la organización
Tamaño de la organización
Áreas funcionales
Estructura organizacional
Requerimientos funcionales del área de tecnología de información
Usuarios de los sistemas
Políticas de seguridad implementadas
Procedimientos
o Copias de respaldo
o Seguridad
o Mantenimiento
Topología de Red – Arquitectura de Seguridad
Descripción detallada de la topología de red y de la arquitectura de seguridad
Administración de la información
o Protecciones
o Formas y lugares de almacenamiento
Administración de Red
Flujos de información
Controles implementados en materia de seguridad de la información
Planes de seguridad
Inventario de hardware
Inventario de software
Activos de la organización
35
Revisión de documentos: comúnmente las organizaciones poseen la documentación de
las políticas, procedimientos, planes de seguridad, sistemas implementados, etc., que
pueden proveer información acerca de la situación actual de la organización y los planes
estratégicos de la misma.
Este primer paso de levantamiento de información, puede ser desarrollado continuamente desde el
primero al último paso del análisis de riesgos; es decir es un proceso continuo.
El objetivo de este paso, es identificar las principales amenazas que ponen en peligro los activos de
la organización. Una amenaza puede ser definida como un agente o circunstancia, capaz de
explotar una vulnerabilidad específica, es decir, una debilidad que puede ser accionada accidental o
intencionalmente.
Para el desarrollo de este paso durante el análisis de riesgos, la persona o personas encargadas de
este proceso en la organización, deben identificar las amenazas más significativas para la misma,
dependiendo de la organización, y las condiciones de la misma. A continuación se presentan
algunas de las amenazas identificadas que pueden ser una guía para la identificación de las
mismas.
Amenazas Naturales
Incendios
Inundaciones
Terremotos
Tornados
Avalanchas
Tormentas eléctricas
36
Amenazas Humanas
Hacking
Ingeniería Social
Accesos no autorizados a los sistemas
Intrusos en los sistemas
Spoofing
Terrorismo
Denegación de servicio
Penetración de sistemas
Robo de información
Blackmail (Chantaje a través de correo electrónico)
Ejecución de código malicioso (virus, troyanos)
Bugs o errores de los sistemas
Divulgación de información confidencial
Amenazas Ambientales
Para nuestro caso de ejemplo Soluciones Informáticas Paquita S.A, se asume que se realizaron los
diferentes mecanismos recomendados de levantamiento de información. Como resultado de dicho
proceso se identificaron algunas amenazas de las cuales para el ejemplo solo asumiremos 5, las
cuales son:
El objetivo de este paso, es identificar y desarrollar una lista de las principales vulnerabilidades de
seguridad de la organización, determinadas por debilidades o defectos que hay en el ambiente de la
37
organización o en los sistemas de la misma, y que pueden ser explotadas en un momento dado por
una o más amenazas, las cuales han sido identificadas en el paso anterior de este primer proceso.
Vale la pena anotar, que los tipos de vulnerabilidades que se identificarán durante este paso, así
como los métodos utilizados para el mismo, pueden variar dependiendo de la naturaleza de la
organización y sus sistemas de seguridad.
Fuentes de información
Existen varias fuentes de información, de las cuales se pueden extractar vulnerabilidades que han
sido previamente identificadas y reportadas. Adicionalmente, una las técnicas descritas
anteriormente en el numeral 5.3.1.1., durante el proceso de levantamiento de información, pueden
ayudar también a identificar las debilidades o defectos en la seguridad de la organización.
Asimismo, se pueden encontrar varias fuentes de información sobre vulnerabilidades en Internet,
como por ejemplo, en páginas Web de fabricantes de soluciones de seguridad informática, acerca
de las vulnerabilidades mitigadas o eliminadas por los hot fixes, parches, service packs, etc. A
continuación se listan algunas fuentes de información que pueden ser de utilidad para la
identificación de las debilidades de la organización en materia de seguridad:
Pruebas de seguridad
Este método consiste en el uso de herramientas de prueba en sistemas y redes computacionales, que
pueden ser útiles para la identificación eficiente de vulnerabilidades en la infraestructura
tecnológica de una organización. Este método incluye:
38
o Pruebas de penetración: son usadas para evaluar la habilidad de la infraestructura
tecnológica de la organización, o parte de ella, para defenderse ante intentos mal
intencionados de penetración a la misma, que pueden causar daños a los activos
de la organización.
Mediante este método, el personal encargado del análisis de riesgos, puede determinar si los
requerimientos de seguridad estipulados en la organización, y que probablemente fueron
recolectados durante el primer paso, caracterización de la organización, están siendo satisfechos
con los controles existentes o planeados.
Este tipo de listas de chequeo, están basadas en los estándares de seguridad que ayudan a
identificar las vulnerabilidades de los activos de la organización (hardware, software, personas,
información). En este documento se sugiere el NIST SP 800-26 Security Self – Assesment Guide
for Information Technology Systems, como una guía para el desarrollo de las listas de chequeo, ya
que provee varios puntos que contienen objetivos de control específicos en los cuales una
organización puede llegar a ser medida o puesta a prueba.
Para el caso de ejemplo, Soluciones Informáticas Paquita S.A, después de realizar la identificación
de vulnerabilidades del ambiente organizacional de la organización, a partir de los elementos
propuestos para dicho fin, las principales vulnerabilidades son:
El principal objetivo de este paso, es analizar los controles de seguridad que se han implementado o
se planea implementar en la organización, para minimizar o eliminar la probabilidad de ocurrencia
de una amenaza frente a una vulnerabilidad existente. A partir de este paso, se pueden conocer en
qué estado está la organización frente a las vulnerabilidades, en qué nivel de protección se
encuentra y qué falta por prevenir o corregir. De esta manera, y cómo resultado de la ejecución del
procedimiento que significa este paso, se tendrá una lista de los riesgos a los que está expuesta la
organización, luego de analizar cuáles de las vulnerabilidades están salvaguardadas y cuales no.
A continuación se listan algunos métodos, categorías y técnicas, que pueden ayudar a ejecutar la
identificación y análisis de los controles existentes.
39
Métodos de los controles
Al identificar los controles de seguridad de la organización, se puede tener en cuenta que estos,
utilizan dos métodos, el técnico y el no técnico. Los controles técnicos son mecanismos de
protección que están incorporados en hardware, software o firmware, por ejemplo, mecanismos de
control de acceso, de identificación o autenticación, de encripción, sistemas detectores de intrusos,
etc. Los no técnicos consisten en controles administrativos y operativos, tales como, políticas de
seguridad, procedimientos referentes a la seguridad del personal, la seguridad física o del ambiente.
En este punto de este primer proceso, denominado análisis de riesgos, y luego de haber hecho la
identificación de las amenazas y vulnerabilidades existentes, y de los controles que cubren parcial o
totalmente dichas debilidades, se tendrá entonces como resultado una lista de los riesgos asociados,
a los que está expuesta la organización, los cuáles serán aquellos que no tienen un control
específico implementado, que mitigue o elimine la probabilidad de la materialización de la
amenaza que representa el riesgo.
Para la organización Soluciones Informáticas Paquita S.A, se identificaron los siguientes controles
existentes, entre otros:
Firewall Checkpoint FW-1/VPN-1: a partir de este control se previene el acceso de
software malintencionado y se logra controlar la entrada a la red por solo personas
autorizadas basadas en políticas de la red en base a las configuraciones.
Autenticación de usuarios al conectarse a la red inalámbrica, mediante WEP. Este control
de autenticación es débil, los datos no se transmiten de forma cifrada.
Las conexiones remotas se hacen utilizando una VPN (Virtual Private Network), la cual
controla el acceso remoto a partir de un medio seguro y privado.
Se tiene implementada una zona desmilitarizada, con el fin de controlar los servicios
prestados por el servidor, el cual presta servicio de Correo, Webmin, WebMail, FTP, SSH.
El servidor de Archivos (PEDECE) se encuentra localizado en la LAN como puede
notarse en el diagrama de infraestructura de red (Figura 3).
40
5.3.1.5. Determinación del numero de ocurrencias
Cada uno de los riesgos identificados anteriormente, representa un evento en el cual dicho riesgo se
materializaría. Estos eventos no suceden una única vez, pueden llegar a suceder varias veces, en un
período de tiempo determinado. Para efectos de practicidad y manejo de la presente guía
metodológica, se tendrán en cuenta períodos anuales para todos los cálculos e información acerca
de los eventos.
De esta forma, cada uno de los riesgos que se tienen listados, como resultado de la ejecución de los
numerales anteriores, tendrá asociado un NOA, que deberá ser mayor a 0 (cero) en cualquier caso,
ya que, un riesgo que tuviera 0 ocurrencias al año, no tendría sentido tratarlo. Podrán haber valores
entre cero y uno, en el caso que por ejemplo, un evento se presente una vez cada dos años, en
donde el NOA sería de 0,5.
Fabricantes y/o Vendedores: otra forma de obtener datos del número de ocurrencias de
un evento, es de forma estadística, a través de reportes que algunos fabricantes y/o
vendedores de soluciones de seguridad informática, tienen a disposición del público en
sus sitios Web, reportes vía correo electrónico, foros, etc.
Para el caso de ejemplo que se esta llevando, se podría estimar el numero de ocurrencias a partir de
los registros históricos de eventos ocurridos en periodos anteriores, ya que la amenazas
identificadas para nuestro ejemplo son independientes a la infraestructura organizacional, y
características de la misma.
41
Riesgo NOA
Corte servicio eléctrico 50 *
Penetración a la red vía inalámbrica. 20
Denegación de servicio del servidor 2†
archivos
Inundación del centro de cómputo 0.5
Ingeniería Social 15
Tabla 5: Ejemplo - número de ocurrencias
Teniendo ahora la lista de riesgos y el NOA asociado para cada uno, se puede proceder a asignar a
cada uno de ellos, y basado en el número de ocurrencias determinado, un nivel de ocurrencia
cualitativo con valores de Alto, Medio o Bajo, con base en unos rangos de valores que debe
determinar la organización misma para cada uno de los riesgos, a través del personal que esté
realizando este proceso. Estos rangos no pueden ser generalizados, debido a que, como se ha
explicado anteriormente, las organizaciones no son iguales y de su naturaleza, misión, objetivos
principales, tipo, etc., depende la importancia o nivel de criticidad de un riesgo para una
organización determinada. Es decir, por ejemplo, en una organización X, un riesgo A con tres
ocurrencias anuales, puede ser de criticidad alta, mientras que para una organización Y, el mismo
riesgo con el mismo número de ocurrencias, sea de criticidad media o baja.
La organización Soluciones Informáticas Paquita S.A, para dicho proceso determino un rango de
ocurrencias, para clasificar el nivel de criticidad de ocurrencia para cada una de las amenazas en
estudio, estos rangos son:
42
Rango NOA Criticidad NOA
0-5 BAJO
6 – 24 MEDIO
> 25 ALTO
Tabla 8: Ejemplo –NOA denegación de servicio del servidor de archivos
Ingeniería Social
*Los niveles de criticidad NOA son determinados por la organización, el número de niveles puede
ser mayor o menor si así la organización lo ve necesario, así mismo con los rangos de ocurrencia
anual.
En resumen, hasta este punto del análisis de riesgos, se debe tener una lista de riesgos, cada uno
con un NOA asignado, y con un nivel de criticidad basado en dicho dato. Es importante tener los
dos datos anteriores, cuantitativo el primero, y cualitativo el segundo, para cada riesgo, debido a
que con el cualitativo se podrán priorizar posteriormente los riesgos, y con el cualitativo (NOA) se
podrán ejecutar los cálculos para la estimación del retorno de la inversión.
El objetivo principal de este paso, es determinar, para cada uno de los riesgos, el impacto de una
ocurrencia del evento que materializaría cada uno de dichos riesgos, lo que llamaremos también
Costo Unitario de Impacto (CUI)
43
De la misma forma como se describió en el paso anterior, se tendrán dos valores de impacto para
cada riesgo, una cualitativo (CUI; en dinero) y uno cuantitativo que representa también el nivel de
criticidad (Alto, Medio, Bajo).
Primero, para determinar el CUI para cada riesgo, se deben tener en cuenta la mayor cantidad de
factores que puedan generar un costo a la organización en el momento en que se presentase el
evento que materialice el riesgo que se esté evaluando. Es decir, se deben sumar aritméticamente
todos los costos causados por los daños ocasionados a la organización en la ocurrencia del evento.
Cada organización es responsable de determinar cuáles son dichos factores a tener en cuenta,
dependiendo de las condiciones de la empresa y de las características del evento presentado; sin
embargo, y como se ha hecho a lo largo de la guía metodológica, a continuación se sugieren
algunos de los factores a tener cuenta para el cálculo de los costos de impacto:
Ahora bien, con base en el CUI de cada riesgo, se debe determinar el nivel de criticidad para cada
uno de ellos, según las características y condiciones dadas en cada organización en particular. Este
nivel de criticidad, al igual que para el NOA, se debe asignar en una escala de Alto, Medio o Bajo.
Hasta este punto del proceso de análisis de riesgos, se tendría entonces, una lista, en donde cada
riesgo tendrá su respectivo NOA, CUI, y el nivel de criticidad de los valores anteriores. Es decir se
debe tener una tabla similar a esta:
Para cada uno de los riesgos a los cuales esta expuesta la organización Soluciones Informáticas
Paquita S.A, se tuvieron en cuenta los siguientes aspectos para determinar el CUI:
44
daños causados a equipos por cada corte
eléctrico
TOTAL $710
Tabla 13: Ejemplo –CUI corte servicio eléctrico
* El costo corresponde al impacto causado por una hora sin servicio eléctrico.
El costo de inactividad organizacional por cada hora sin servicio eléctrico es calculado a partir de
la siguiente información:
* El costo corresponde al impacto causado por una hora sin acceso al Servidor de Archivos
(PEDECE).
El costo de inactividad organizacional por cada hora sin acceso al Servidor de Archivos
(PEDECE) es calculado a partir de la siguiente información:
45
afectados.
2. Costo promedio de recuperación $1.000
de información perdida.
3. Costo de inactividad organizacional $1.500
TOTAL $4.500
Tabla 16: Ejemplo –CUI inundación centro de cómputo
Ingeniería Social:
*Los niveles de criticidad CUI son determinados por la organización, el número de niveles puede
ser mayor o menor si así la organización lo ve necesario, así mismo con los rangos de CUI.
El costo unitario de Impacto (CUI) y grado de criticidad CUI, para cada uno de los riesgos
identificados en el ejemplo sería:
Hasta este punto del proceso de análisis de riesgos, se tendría entonces, una lista, en donde cada
riesgo tendrá su respectivo NOA, CUI, y el nivel de criticidad de los valores anteriores. Es decir
para el ejemplo que se esta llevando a cabo esta sería la información obtenida hasta este momento
en el proceso de Administración de Riesgos:
46
Riesgo NOA Criticidad NOA CUI Criticidad CUI
Corte servicio eléctrico 50 ALTO $710 ALTO
Penetración a la red vía inalámbrica. 10 ALTO $600 ALTO
Denegación al servidor de archivos 2 BAJO $300 MEDIO
Inundación del centro de cómputo 0.5 BAJO $4.500 ALTO
Ingeniería Social 15 MEDIO $100 BAJO
Tabla 20: Ejemplo – Nivel criticidad NOA y nivel criticidad CUI
Con la ejecución de este paso, se busca obtener una lista priorizada de los riesgos que se han
relacionado en la tabla anterior. En este punto, y como se había mencionado anteriormente, se
utilizarán para cada riesgo, los niveles de criticidad asociados, tanto para el número de ocurrencias
anuales (NOA) como para el costo unitario de impacto (CUI).
Con base en la siguiente tabla, se agregará una columna más a la tabla anterior, con el nombre de
Criticidad del Riesgo, que se definirá con base en la relación entre la criticidad del NOA y del CUI,
de la siguiente manera:
Criticidad CUI
Criticidad NOA
Bajo Medio Alto
Alto Bajo Medio Alto
Medio Bajo Medio Medio
Bajo Bajo Bajo Bajo
Tabla 21: Relación criticidad NOA - CUI
Al relacionar la criticidad del NOA con la criticidad del CUI de cada uno de los riesgos, se podrá
establecer entonces, la Criticidad del Riesgo, obteniendo una tabla similar a la siguiente:
Riesgo NOA Criticidad NOA CUI Criticidad CUI Criticidad del Riesgo
De esta forma, se podrá construir ahora una lista de riesgos priorizada, en donde quedarán los
riesgos con criticidad Alta y Media únicamente. Esta lista será la base para las recomendaciones y
estimaciones del retorno a las inversiones, de aquí en adelante. Se tratarán únicamente dichos
riesgos, debido a que son los que más criticidad representan tanto en impacto como en número de
ocurrencias para la organización.
Para el ejemplo en curso, la clasificación del nivel de riesgo a partir de la tabla 21 de clasificación
de riesgo, daría como resultado la siguiente tabla del orden de prioridad:
47
Denegación al servidor de archivos 2 BAJO $300 MEDIO BAJO
Inundación del centro de cómputo 0.5 BAJO $4.500 ALTO BAJO
Ingeniería Social 15 MEDIO $100 BAJO BAJO
Tabla 23: Ejemplo- Nivel de riesgo
Finalmente, y como también se ha hecho en los anteriores numerales, en este paso se calculará un
valor cualitativo que servirá para el próximo proceso en la estimación del ROSI. Este valor consiste
en el Costo de Recuperación de Impacto Anual (CRIA), el cual ya se había descrito en el capítulo
anterior, y que representa el valor en dinero del impacto anual de cada uno de los riesgos. Es decir,
el costo de recuperación de los daños causados por la ocurrencia de un evento que representa un
riesgo, en un período de un año, por lo que, este valor se puede definir y calcular de la siguiente
manera:
De esta forma, para cada uno de los riesgos se debe calcular este valor, que como ya se dijo, será
fundamental en la estimación del ROSI. Así, la tabla que se ha venido detallando como ejemplo,
podría verse ahora similar a la siguiente:
Riesgo NOA Criticidad NOA CUI Criticidad CUI Criticidad del Riesgo CRIA
Como se puede observar en la tabla 25, el nivel de criticidad es superior en los dos primeros
riesgos; corte de servicio eléctrico y Penetración a la red vía inalámbrica, por lo tanto la
organización Soluciones Informáticas Paquita S.A., debería mitigar el riesgo perteneciente a estos
en primera medida, ya que podrían llegar involucrar los activos más importantes de la
organización, y generar el mayor impacto en ellos.
48
obtenida del punto anterior. De esta manera, a cada uno de los riesgos, se les debe asignar uno o
más controles recomendados para la mitigación de cada uno de ellos, y llevarlo a un nivel de
criticidad aceptable.
Existen hoy en día, una gran cantidad de controles de seguridad asociados a los principales riegos y
vulnerabilidades más comunes. En esta guía metodológica, se recomiendan algunas fuentes
bibliográficas que contienen sugerencias de los controles más utilizados. Las siguientes son las
recomendaciones a consultar:
Con la ejecución de este paso, no se está obligando a la organización a implementar todas las
recomendaciones de control. Esta guía metodológica solamente busca que el personal encargado de
ejecutarla, sugiera los controles más apropiados y más recomendados, con base en su retorno de la
inversión, y los beneficios que este traería a futuro para la organización.
En el ejemplo se estudiarán solo los controles para los riesgos que representan un nivel crítico para
la organización, ya que son los que deben ser mitigados en el menor tiempo posible, ya que
involucran los activos de la organización.
Para mitigar el riesgo de penetración a la red vía inalámbrica los controles a implementar serían:
49
2. Proceso No. 2: Estimación del ROSI
Este segundo proceso consiste en la ejecución de un proceso iterativo para cada uno de los riesgos,
mediante el cual se podrá estimar el retorno de las inversiones que cada uno de ellos necesita como
resultado de las recomendaciones de control realizadas en el último numeral de la sección anterior.
Durante la ejecución de este proceso será importante tener en cuenta y disponibles, los costos de los
controles de seguridad recomendados para cada riesgo, así como los costos de impacto o CRIA de
cada uno de ellos. El proceso que se lleva a cabo durante este segundo proceso, se ha detallado
también anteriormente en el capítulo anterior durante la explicación del modelo propuesto; para
efectos de claridad, se puede hacer referencia a dicho capítulo en donde se puede encontrar un
sencillo ejemplo para cada uno de los casos.
Los pasos que se describirán a continuación deben ejecutarse para cada uno de los riesgos que ya
han sido identificados y priorizados en los pasos anteriores. Adicionalmente, debe tenerse en
cuenta que este es un proceso iterativo, el cual se debe ejecutar cada año, con el objetivo de
calcular los beneficios anuales de las inversiones realizadas, y por lo tanto se debe tener en cuenta
en qué año se está desarrollando cada iteración, para lo cual se recomienda una completa
documentación de este proceso.
Para cada uno de los riesgos se debe construir una tabla similar a la siguiente:
En el campo correspondiente a Inversión, se debe colocar el total del costo de las inversiones que
representan los controles recomendados para la mitigación del riesgo que se esté tratando. A
continuación en el campo de Impacto, se debe hacer referencia al costo de impacto anual
calculado en pasos anteriores, es decir el CRIA para el riesgo específico. El campo de Operación,
corresponde a los costos de operación que generan las soluciones o controles dados para la
mitigación del riesgo; estos costos pueden incluir, entre otros, los costos de soporte y
mantenimiento. En este caso, por ser la estimación para el primer año, no se tendrán costos de
operación; se tendrán en cuenta a partir del segundo año. Finalmente, en el campo Gasto o
Ahorro, resultará de una resta aritmética, entre los campos Impacto e Inversión. A partir de esta
resta, se pueden identificar dos casos:
50
ubicado en el campo Gasto o Ahorro. Este valor recuperar, es importante tenerlo en cuenta para
las iteraciones de los años posteriores.
En el Ejemplo del presente documento, la estimación para el año 1 del riesgo de penetración a la
red inalámbrica sería:
El gasto adicional que implicaría la inversión es de $1.000, el cual representa un valor Pendiente
por Recuperar para los años posteriores.
En el Ejemplo del presente documento, la estimación para el año 1 del riesgo de corte de servicio
eléctrico sería:
El ahorro con respecto al valor del CRIA es de $18.500, el cual significa un retorno de la inversión
en el primer año, representado en el beneficio del ahorro de dinero.
Desde el año 2 en adelante, se debe realizar una nueva iteración sobre el modelo, para cada uno de
los riesgos, asignando nuevos valores en los campos de Impacto y Operación. En el caso de los
costos de operación, se tendrían en cuenta los costos de mantenimiento y/o soporte de la solución
implementada en el año 1. Y en el caso del impacto, se tendrían en cuenta los costos que implica la
reparación de los daños residuales asociados con cada uno de los riesgos. Es decir, el impacto que
probablemente no fue mitigado en su totalidad por la solución implementada.
51
Con base en lo anterior, para el año 2 se tendría una tabla similar a la siguiente:
En este caso, para el año 2 en adelante, el valor calculado para el campo de Gasto o Ahorro, se
calcula de otra forma. Allí se tendrá en cuenta el resultado de la suma aritmética entre los campos
Impacto y Operación del año. De esta forma, esto significaría los gastos en los que incurre la
organización en ese año. En el campo Pendiente por recuperar, se debe colocar el posible valor
negativo que viene del año anterior, es decir, en el caso del año 2, se debe colocar el pendiente por
recuperar del año 1, en el caso en que el impacto haya sido menor que la inversión inicial en dicho
año. Finalmente, el campo Ahorro Total o Saldo por recuperar, puede tener estas dos variantes
debido a que, puede darse el caso en que en el año 2, no se haya recuperado todavía todo el valor
que había pendiente por recuperar de períodos anteriores. Por otra parte, puede que dicho valor
pendiente, se recupere en el año 2, por lo cual se tendría un valor de Ahorro Total, que estaría
representando un retorno a la inversión expresado en el beneficio de ahorro de dinero. En resumen,
este último campo, se puede calcular de la siguiente forma:
De esta manera, la organización debería poder realizar un proceso iterativo que la lleve a
determinar a lo largo de los años, un valor estimado de los beneficios o retornos que se presentan
debido a las inversiones realizadas en períodos anteriores.
Como se puede ver en campo de ahorro total, se estima que para en el año 2 hay un
retorno de la inversión de $2.500 a favor de la organización.
52
Para este caso como pudo verse en la tabla 30, debido a que en el año uno ya se presento
un ahorro de dinero, no se harán las estimaciones para los años posteriores, ya que dicho
ahorro represento un retorno de la inversión de los controles para este riesgo.
53
6. Conclusión
A partir del modelo expuesto anteriormente, se desarrolló una guía metodológica objetivo de esta
investigación, explicando en detalle cada uno de los pasos a seguir para la estimación del ROSI,
considerando posibles condiciones o situaciones particulares de las organizaciones o arquitecturas,
que se han identificado a lo largo de la investigación.
Con base en esta guía metodológica, y como se describió en los objetivos de esta investigación en
el presente documento, se realizará una prueba de la misma, a través de un caso de estudio
definido, en donde se pretende analizar la viabilidad, aplicabilidad, debilidades y fortalezas de la
guía metodológica desarrollada.
54
7. Referencias
[SWAN03] SWANSON, Marianne; BARTOL, Nadya; SABATO, John; HASH, Joan y GRAFFO
Laurie. NIST Special Publication 800-55: Security Metrics Guide for Information Technology
Systems. Washington, Estados Unidos de América. National Institute of Standards and Technology
(NIST), 2003. Disponible en: http://www.csrc.nist.gov/publications/nistpubs/800- 55/sp800-55.pdf
[ARDI04] ARDITA, Julio César. El Estado del Arte de la Seguridad Informática. Buenos Aires,
Argentina. Centro de Investigaciones en Seguridad Informática Aislar. 2004. Disponible en:
http://www.criptored.upm.es/guiateoria/gt_m241b.htm
[MCLE03] MCLEAN, Greg y BROWN, Jason. Determining the ROI in IT security. Toronto,
Canadá. CICA. 2003. Disponible en: http://www.davidfrico.com/mclean03.htm
[MAHJ03] MAHJUB, Ghazy M. A Robust Model toward Software Security Return on Investment.
Chicago, Estados Unidos de América. DePaul University. 2003. Disponible en:
http://students.depaul.edu/~gmahjub/ThesisFirstRev.doc
[FOST04] FOSTER, Steve y PACL, Bob. Análisis of Return on Investment for Information
Security. Billerica, MA Estados Unidos de América. Getronics. 2004. Disponible en:
http://www.getronics.com/NR/rdonlyres/en6bl7yole4i5vzvzzzrl5ud3klueu2ex5mnyt2it3zwuivhfke
nfftpxjn3gsewh3bihoeconfdy3u5x33zpw2mqlb/SecurityROI.pdf
[DAUG04] DAUGHTREY, Taz y NEARY, Becky. Return on Security Investment. James Madison
University. 2004. Disponible en: www.educause.edu/ir/library/powerpoint/SPC0401.pps
[SCHW03] SCHWARTZ, Eddie. Security ROI can’t be proved. Estados Unidos de América.
ComputerWorld. 2003. Disponible
en: http://www.computerworld.com/securitytopics/security/story/0,10801,83450,00.html
[WILS03] WILSON, Marcia J. Calculating security ROI is tricky business. Estados Unidos de
América. ComputerWorld. 2003. Disponible
en:
http://www.computerworld.com/securitytopics/security/story/0,10801,83207,00.html?SKC=securit
y-83207
55
[KINN02] KINN, David y TIMM, Kevin. Justifying the expense of IDS, Part One: An Overview of
ROIs for IDS. Estados Unidos de América. SecurityFocus. 2002. Disponible en:
http://www.securityfocus.com/infocus/1608
[GASS88] GASSER, Morrie. Building a Secure Computer System. Nueva York, Estados Unidos de
América. Library of Congreso. 1988. Disponible
en: http://www.acsac.org/secshelf/book002.html
[MACM02] Computer Science Study Guide. Estados Unidos de América. Gale Group, Macmillan
Referente. 2002. Disponible en: http://www.bookrags.com/sciences/computerscience/security-csci-
01.html
[HARR03] HARRIS, Shon. CISSP Certification: All-in-one Exam Guide. Second Edition.
Emerville, California, Estados Unidos de América. McGraw Hill. 2004
[OUD05] OUD, Ernst Jan. The value to IT of using Internacional Standards. En: Information
Systems Control Journal. Vol. 3. (2005); p. 35-39
[SWEE82] SWEENY, Allen H.W. El rendimiento sobre la inversión (ROI): Fundamentos, cálculo y
principios básicos. 1982.
[RUSS91] RUSSELL, Deborah y GANGEMI Sr., G.T. Computer Security Basics. Primera edición.
Estados Unidos de América. O’Reilly & Associates, Inc. 1992
56
[PAYN02] PAYNE, Shirley C. A Guide to Security Metrics. Estados Unidos de América. SANS
Institute. 2002. Disponible
en: http://www.sans.org/rr/papers/download.php?id=55&c=4f096b16c5b7e00c7bda5a6fac7031e1
[SOO00] SOO HOO, Kevin J. How Much Is Enough? A Risk-Management Approach to Computer
Security. Estados Unidos de América. Consortium for Research on Information Security and Policy
(CRISP). 2000. Disponible en: http://exted.fullerton.edu/dschatz/Soo_Hoo_Paper.pdf
[BERI05] BERINATO, Scout. A few good metrics. Estados Unidos de América. CSO Magazine
Online, 2005. Disponible en: http://www.csoonline.com/read/070105/metrics.html
[WUSA05] WU, Yu; SAUNDERS, Carol. Decision Making, IT Governance, and Information
Systems Security. Proceedings of the Eleventh Americas Conference on Information Systems,
Omaha, NE, EUA. Agosto 11 – 14, 2005. Disponible en:
http://aisel.isworld.org/proceeding_passwordAMCIS2005.asp?Vpath=AMCIS/2005&PDFpath=SI
GSEC02-1133.pdf
57
[GRAN03] GRANCE, Timothy. STEVENS, Marc. MYERS, Marissa. NIST Special Publication SP
800-36: Guide to Selecting Information Technology Security Products. Washington, Estados
Unidos de América. National Institute of Standards and Technology (NIST), 2003. Disponible en:
http://csrc.nist.gov/publications/nistpubs/800-36/NIST-SP800-36.pdf
58