Está en la página 1de 11

Licenciado por Javier Cao Avellaneda bajo Creative Commons Reconocimiento-SinObraDerivada 3.0 Unported License.

ANALISIS TOPOLGICO DE SISTEMAS DE INFORMACIN.



Javier Cao Avellaneda
1
Universidad Catlica de San Antonio (Espaa)
2
Firma, Proyectos y Formacin, S.L. (Espaa)

jcao@pdi.ucam.edu, javiercao@gmail.com
Resumen
Las tecnologas de la informacin son un elemento esencial para el funcionamiento de nuestra
sociedad y cada vez ms muchas actividades y servicios dependen de la robustez, fiabilidad y
seguridad de los sistemas de informacin que dan soporte a servicios tan esenciales como la
sanidad, la educacin, la defensa, la Administracin electrnica, etc. Por tanto, los sistemas de
informacin son un cimiento indispensable en el funcionamiento y desarrollo de nuestra civilizacin
moderna, la denominada sociedad de la informacin y el conocimiento.
Un axioma bsico de la seguridad de la informacin es el principio de cohesin que establece que "la
seguridad es tan fuerte como el ms dbil de sus eslabones". El presente trabajo pretende aportar
una nueva perspectiva en el estudio y anlisis de la seguridad desde un punto de vista esttico y
basado en modelos matemticos de la teora de grafos que permitan identificar la presencia de
debilidades estructurales que pueden poner en riesgo el funcionamiento de los sistemas de
informacin por la propia arquitectura y conectividad de los diferentes tipos de elementos que
constituyen el sistema de informacin. Supone extrapolar la aplicacin de estas teoras en el anlisis
de redes sociales y otras estructuras modeladas mediante grafos al rea de seguridad de la
informacin con el objetivo de poder diagnosticar y reconocer potenciales problemas derivados de las
relaciones establecidas entre los elementos que constituyen la Organizacin y los sistemas de
informacin que dan soporte a todos sus procesos. Esta nueva visin supone un complemento al
anlisis de riesgos, la tcnica habitualmente empleada en el estudio de los requisitos de seguridad
que necesita un sistema de informacin y donde se contempla adems de la estructura del sistema
de informacin, el anlisis de las amenazas posibles y la posibilidad de que stas se manifiesten
determinando as el nivel de riesgo a asumir.

Palabras clave: Congreso, Informtica, Seguridad de la Informacin, Gestin del riesgo tecnolgico,
Continuidad de Negocio, Teora de grafos.
1 INTRODUCCIN
Una organizacin puede modelarse como un conjunto de procesos y servicios que le permiten
realizar sus actividades, generar rentabilidad y crear valor. Esta cadena de valor empresarial, o
simplemente cadena de valor, es un modelo terico que permite describir el desarrollo de las
actividades de una organizacin empresarial generando valor al cliente final, descrito y popularizado
por Michael Porter en su obra Competitive Advantage: Creating and Sustaining Superior
Performance'.
Particularmente la informacin es un activo que tiene un valor fundamental para la cadena de valor de
la Organizacin y debe ser protegida de un modo adecuado.
La seguridad de la informacin protege a la informacin respecto a una amplia gama de amenazas a
fin de asegurarle a la organizacin que los riesgos, los daos y el impacto sean mnimos, adems de
asegurar que la rentabilidad o relacin costo/beneficio sean los mejores. La informacin puede
adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo, contratos,
planificaciones, reportes internos), puede almacenarse electrnicamente (servidores, PCs, memorias,
pendrives), magnticamente (discos rgidos, tarjetas de acceso, disquetes) u pticamente (CD, DVD),
enviarse por correo electrnico, visualizarse en pelculas o videos, y comunicarse oralmente en una
Licenciado por Javier Cao Avellaneda bajo Creative Commons Reconocimiento-SinObraDerivada 3.0 Unported License.
conversacin de persona a persona. Por tanto su proteccin es una ardua y compleja tarea que
requiere el empleo de modelos de diseo que permitan realizar aproximaciones basadas en el
anlisis de los procesos de negocio y de soporte as como identificar las dependencias tecnolgicas
en cuanto a servicios de acceso y elementos de tecnologas de la informacin empleados en dichos
procesos.
Para ello, se emplean las tcnicas de anlisis de riesgos que pretenden modelar una organizacin en
base a identificar los elementos relevantes denominados activos, las potenciales amenazas que
pudieran afectarles y estimar el nivel de riesgo al que dicha organizacin puede estar sometida. El
objetivo de esta disciplina de la seguridad es permitir a la Direccin o los responsables de la
seguridad tomar decisiones sobre qu medidas implantar para optimizar la inversin y maximizar la
reduccin del riesgo identificado. La misin de cualquier responsable de Seguridad de la informacin
es la gestin del riesgo sobre los sistemas de informacin que trata de proteger.
Es curioso ver como algunos incidentes de seguridad graves se han producido por pequeos fallos en
elementos del sistema de informacin que, respecto a la seguridad, haban sido considerados sin
importancia o, no haban sido tenidos en cuenta. Aparece un fenmeno avalancha o "bola de nieve",
es decir, la acumulacin de pequeos errores en sistemas no muy importantes produce al final un
incidente de seguridad muy grave sobre todo el sistema.
En la Ingeniera en Informtica, las labores de diseo se han aplicado al desarrollo del software y no
se han contemplado, sin embargo, criterios tcnicos en la construccin fsica de los sistemas de
informacin.
La velocidad con la que las organizaciones requieren implantar aplicaciones y servicios que permitan
optimizar sus modelos de negocio ha llevado a un desarrollo y despliegue de sistemas de informacin
desestructurado con el nico objetivo de dar servicio siendo la funcionalidad y el proporcionar servicio
el criterio para valorar la eficacia de la fase de construccin del sistema de informacin.
2 SEGURIDAD DE LA INFORMACIN Y ANLISIS DE RIESGOS
La seguridad de la informacin es el estudio de las necesidades de una organizacin para garantizar
las propiedades de disponibilidad, integridad, confidencialidad y autenticacin.
Seguridad es la capacidad de las redes o de los sistemas de informacin para resistir, con un
determinado nivel de confianza, los accidentes o acciones ilcitas o malintencionadas que
comprometan la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados
o transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles.
El objetivo a proteger es la misin de la Organizacin, teniendo en cuenta las diferentes dimensiones
de la seguridad:
Disponibilidad: disposicin de los servicios a ser usados cuando sea necesario. La carencia
de disponibilidad supone una interrupcin del servicio. La disponibilidad afecta directamente a
la productividad de las organizaciones.
Integridad: mantenimiento de las caractersticas de completitud y correccin de los datos.
Contra la integridad, la informacin puede aparecer manipulada, corrupta o incompleta. La
integridad afecta directamente al correcto desempeo de las funciones de una Organizacin.
Confidencialidad: que la informacin llegue solamente a las personas autorizadas. Contra la
confidencialidad pueden darse fugas y filtraciones de informacin, as como accesos no
autorizados. La confidencialidad es una propiedad de difcil recuperacin, pudiendo minar la
confianza de los dems en la organizacin que no es diligente en el mantenimiento del
secreto, y pudiendo suponer el incumplimiento de leyes y compromisos contractuales
relativos a la custodia de los datos.
Autenticidad (de quin hace uso de los datos o servicios): o que no haya duda de quin se
hace responsable de una informacin o prestacin de un servicio, tanto a fin de confiar en l
como de poder perseguir posteriormente los incumplimientos o errores. Contra la autenticidad
se dan suplantaciones y engaos que buscan realizar un fraude. La autenticidad es la base
para poder luchar contra el repudio y, como tal, fundamenta el comercio electrnico o la
administracin electrnica, permitiendo confiar sin papeles ni presencia fsica.
Todas estas caractersticas pueden ser requeridas o no dependiendo de cada caso. Cuando se
requieren, no es evidente que se disfruten sin ms. Lo habitual que haya que poner medios y
Licenciado por Javier Cao Avellaneda bajo Creative Commons Reconocimiento-SinObraDerivada 3.0 Unported License.
esfuerzos para conseguirlas. A racionalizar este esfuerzo se dedican las metodologas de anlisis y
gestin del riesgo que es la estimacin del grado de exposicin a que una amenaza se materialice
sobre uno o ms activos causando daos o perjuicios a la Organizacin. El riesgo indica lo que le
podra pasar a los activos si no se protegieran adecuadamente. La gestin del riesgo es la seleccin
e implantacin de salvaguardas para conocer, prevenir, impedir, reducir o controlar los riesgos
identificados.
Como todo esto es muy delicado, no es meramente tcnico, e incluye la decisin de aceptar un cierto
nivel de riesgo, conviene saber en qu condiciones se trabaja y as poder ajustar la confianza que
merece el sistema. Para ello qu mejor que una aproximacin metdica que permita tomar decisiones
con fundamento y explicar racionalmente las decisiones tomadas.
Ntese que una opcin legtima es aceptar el riesgo. Es frecuente or que la seguridad absoluta no
existe; en efecto, siempre hay que aceptar un riesgo que, eso s, debe ser conocido y sometido al
umbral de calidad que se requiere del servicio.
Esta es la visin actual que se da al problema de gestin de la seguridad de la informacin, la
creacin de modelos dinmicos que atienen a la estructura y activos de la organizacin y las
diferentes amenazas (cambiantes) que pueden afectar a cada uno de estos activos.
3 MODELADO DE LAS ORGANIZACIONES BASNDOSE EN RBOLES DE
ACTIVOS.
En la fase de anlisis de riesgos se identificarn los activos de la organizacin, identificando las
relaciones que se establecen entre activos. Estas relaciones de seguridad entre elementos se basan
en el principio de causalidad que describe la relacin entre causas y efectos, y es fundamental en
todas las ciencias naturales, especialmente en fsica.
En seguridad de la informacin se dice que un activo A depende de un activo B si cuando B sufre un
incidente y se produce un dao en cualquiera de las dimensiones de la seguridad, estas tambin
tienen efectos en el activo A.
A depende de B significa que cualquier causa de incidencia en B puede producir una
consecuencia en A, es decir, alterar los niveles de seguridad de las dimensiones del elemento
A (disponibilidad, integridad, confidencialidad, autenticidad, trazabilidad). En materia de
seguridad se establece por tanto una relacin de dependencia y se dice que A es un nodo
padre y que B es un nodo hijo.
Pongamos un ejemplo, un activo A (fichero de notas de alumnos) depende de un activo B(Aplicacin
para poner notas) si cuando B sufre un incidente de seguridad como por ejemplo, un fallo que deja sin
control de acceso la aplicacin, se ve comprometido el activo A (se revelan datos confidenciales del
fichero de notas de los alumnos). Por tanto, A depende de B significa que cualquier causa de
incidencia en B produce una consecuencia en A. Estas relaciones de seguridad nos permiten modelar
los sistemas de informacin como grafos dirigidos donde los activos se relacionan segn estas
dependencias de seguridad. Estos activos pueden tambin a su vez ser jerarquizados y clasificados
atendiendo a su naturaleza y tipo.
El activo esencial es la informacin que maneja el sistema; o sea los datos. Y alrededor de estos
datos se pueden identificar otros activos relevantes:
Los servicios o procesos que se pueden prestar gracias a aquellos datos, y los servicios que
se necesitan para poder gestionar dichos datos.
Las aplicaciones informticas (software) que permiten manejar los datos.
Los equipos informticos (hardware) y que permiten hospedar datos, aplicaciones y servicios.
Los soportes de informacin que son dispositivos de almacenamiento de datos.
El equipamiento auxiliar que complementa el material informtico.
Las redes de comunicaciones que permiten intercambiar datos.
Las instalaciones que acogen equipos informticos y de comunicaciones.
Las personas que explotan u operan todos los elementos anteriormente citados.
Segn establece la Metodologa Magerit [1], se puede establecer una segmentacin funcional por
capas segn los tipos de activo entendiendo que existen relaciones de dependencia entre los
diferentes elementos de las distintas capas que pueden considerarse.
Licenciado por Javier Cao Avellaneda bajo Creative Commons Reconocimiento-SinObraDerivada 3.0 Unported License.
Capa 1, El Entorno: activos esenciales por proporcionar las bases en las que se asientan el
resto de capas y relacionadas con los suministros y las ubicaciones fsicas donde se
encuentran los sistemas de informacin:
o equipamiento y suministros: energa, climatizacin, comunicaciones
o personal: de direccin, de operacin, de desarrollo, etc.
o otros: edificios, mobiliario, etc.
Capa 2, El Sistema de Informacin propiamente dicho
o equipos informticos (hardware)
o aplicaciones (software)
o comunicaciones
o soportes de informacin: discos, cintas, etc.
Capa 3, La Informacin
o datos
o meta-datos: estructuras, ndices, claves de cifrado, etc.
Capa 4, los procesos, funciones o servicios de la Organizacin que justifican la
existencia del sistema de informacin y le dan finalidad
o objetivos y misin
o bienes y servicios producidos
De esta forma se obtiene el "rbol de activos" que representan las distintas dependencias y
relaciones entre activos, es decir, todos aquellos elementos que estn "encadenados entre s" en
trminos de seguridad.

Figura 1. rbol de activos y su representacin como grafo.
Dado que los activos se encuentran jerarquizados y se encuentran establecidas las relaciones de
dependencia entre los activos de las diferentes categoras, hemos conseguido de forma explicita
documentar mediante este grafo dirigido la "cadena de fallo" en caso de un incidente de seguridad.
4 TEORA DE GRAFOS Y SEGURIDAD DE LA INFORMACIN
Como se ha visto en el apartado anterior, toda organizacin puede ser modelada segn un rbol de
activos que a su vez puede ser representado como un grafo dirigido. En esta red de elementos se
tienen los siguientes elementos:
Nodo: sern todos aquellos activos de la Organizacin.
Vinculo: relacin de dependencia de seguridad que vincula causa y consecuencia entre dos
activos.
Flujo: indica la direccin del vnculo y establece cul de los nodos es el que recibe las
consecuencias de un incidente de seguridad.
Los grafos constituyen una manera muy til de representar informacin sobre arboles de activos. Sin
embargo, cuando existen muchos actores y/o muchas clases de relaciones, stos pueden hacerse
tan visualmente complicados que se hace muy difcil identificar estructuras. En su lugar, tambin es
posible representar la informacin sobre rboles de activos en forma de matrices. De esta forma, la
Licenciado por Javier Cao Avellaneda bajo Creative Commons Reconocimiento-SinObraDerivada 3.0 Unported License.
representacin de la informacin permite la utilizacin de herramientas matemticas y de
computacin para identificar estructuras.
La forma ms comn de matriz en el anlisis de rboles de activos es una matriz simple compuesta
por tantas filas y columnas como activos existan en el conjunto de datos y donde los elementos
representan los vnculos entre los actores. La ms simple y comn de las matrices es la matriz
binaria. Es decir, si existe un vnculo, se coloca un 1 en la celda, si no lo hay se escribe un cero. Este
tipo de matriz es el punto de partida de casi todos los anlisis de rboles de activos y se llama matriz
de adyacencia porque representa quien tiene una dependencia de seguridad de quin, o adyacente
a quin en el rbol de activos mostrado por las relaciones que hemos establecido. Por convencin, en
un grafo dirigido el origen de un vnculo es la fila y el objeto es la columna.
Es necesario tener presente que las filas representan el origen de los vnculos dirigidos entre activos
llamados activos padre y las columnas los destinos llamados activos hijos.
De esta forma, un rbol de activos sera representado como un grafo o red de un conjunto de activos
(o puntos, nodos o agentes) entre los que existen vnculos (o relaciones de dependencia de
seguridad). Las redes pueden tener muchos o pocos activos y una o ms relaciones de dependencia
entre pares de actores.
5 UNA NUEVA PERSPECTIVA: EL ANLISIS TOPOLGICO DE LOS
SISTEMAS DE INFORMACIN.
Para entender acertadamente un rbol de activos es necesario realizar una descripcin completa y
rigurosa de la estructura de sus relaciones como punto de partida para el anlisis.
Una razn para la utilizacin de tcnicas matemticas y de grafos en el anlisis de rboles de activos
es que permite representar la descripcin de una red de manera concisa y sistemtica. Tambin
posibilita el uso de ordenadores para almacenar y manipular rpidamente la informacin y de manera
ms precisa que si se hiciese manualmente. El uso de mtodos formales (particularmente
matemticos) en la representacin de rboles de activos permite usar ordenadores en el anlisis de la
informacin. La importancia de esta herramienta se ver ms claramente cuando aprendamos ms
acerca de cmo analizar estos grafos.
Esta nueva perspectiva puede ser una herramienta complementaria al estudio tradicional del riesgo
que aporta un anlisis esttico de la organizacin basado en la arquitectura de los elementos que
forman parte de la organizacin. El anlisis del riesgo sin embargo contempla un anlisis dinmico de
la Entidad que estudia la organizacin respecto a su contexto, el alcance de amenazas posibles y las
variaciones de estimacin que pueden darse respecto a daos o vulnerabilidades a tenor de las
circunstancias en las que la organizacin gestiona sus riesgos.

El objetivo de este trabajo es demostrar cmo algunas de las propiedades fundamentales de la
seguridad de los activos de la organizacin estn relacionadas con cmo estn conectados
los activos entre s.
Las posiciones de los activos individuales en el rbol de activos son tambin descritas muy tilmente
por el nmero y la longitud de los caminos que poseen con otros activos. Los activos que tienen
muchos caminos hacia otros actores pueden ser ms crticos porque se ven ms afectados por las
cosas que puedan ocurrir a otros activos dependientes.
5.1 Casos de ejemplo para el estudio
Para la explicacin de los diferentes conceptos de teora de grafos y sus consecuencias en materia
de seguridad de la informacin se utilizar como ejemplo un sistema de informacin base
representado por la Figura 1 en donde se irn introduciendo diferentes supuestos para demostrar
cmo varan los diferentes parmetros sobre el grafo y las consiguientes consecuencias que tiene
sobre el diseo de la seguridad de ese sistemas de informacin.
Licenciado por Javier Cao Avellaneda bajo Creative Commons Reconocimiento-SinObraDerivada 3.0 Unported License.

Figura 2. rbol de activo de sistema de informacin Ejemplo 1
Este sistema de informacin quedara representado por la siguiente matriz de adyacencia (Figura 2):
Figura 3. Matriz de adyacencia del sistema de informacin Ejemplo 1

PROC1 PROC2 PROC3 INF1 INF2 INF3 SOFT1 SOFT2 SOFT3 HW1 HW2 RED1 CPD1 PWR1 EDF1
PROC1 0 0 0 1 1 0 0 0 0 0 0 0 0 0 0
PROC2 0 0 0 1 1 1 0 0 0 0 0 0 0 0 0
PROC3 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0
INF1 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0
INF2 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0
INF3 0 0 0 0 0 0 0 1 1 0 0 0 0 0 0
SOFT1 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0
SOFT2 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0
SOFT3 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0
HWD1 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0
HWD2 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0
RED1 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0
CPD1 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1
EDF1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
PWR1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

A partir de esta matriz binaria, ya se pueden establecer y estudiar las caractersticas del sistema de
informacin en trminos de los conceptos de teora de grafos [2] y [3]
El tamao del rbol que es (K)*(K-1) donde K es el nmero de activos. En este ejemplo es
de 210, que establece el nmero posible de relaciones de dependencia que podran darse
entre los diferentes activos. Este dato proporciona una idea de la complejidad de la red y
crece exponencialmente con el incremento de activos.
El grado nodal de salida de un activo es el nmero de conexiones que tiene con nodos hijos.
En nuestro caso, indica el nmero de dependencias de seguridad que tiene ese nodo A padre
con el resto de nodos hijos. Un grado nodal de entrada alto significa que ese activo es
sensible y que se puede ver afectado por muchos incidentes que afecten a cualquiera de
sus activos hijos.
El grado nodal de entrada de un activo es el nmero de conexiones que tiene con nodos
padre. En nuestro caso, indica el nmero de dependencias de seguridad que tiene ese nodo
B hijo con el resto de nodos padre. Un grado nodal de entrada alto significa que ese activo es
Licenciado por Javier Cao Avellaneda bajo Creative Commons Reconocimiento-SinObraDerivada 3.0 Unported License.
crtico y que cualquier incidente que pudiera afectarle tendr consecuencias en muchos
activos padre que dependen de l. Un impacto sobre este activo de grado nodal alto tendr
mltiples consecuencias en todos los activos padre. Este tipo de nodos son talones de
Aquiles puesto que daan muchos otros activos del rbol que estn en niveles superiores.
Grado de intermediacin de un activo A, denominado tambin carga, es una medida de la
centralidad que indica la frecuencia con la que un nodo aparece en el camino ms corto que
conecta otros dos nodos. Este puede ser un indicador muy relevante para la seguridad
porque indica qu nodos son los que cohesionan y vertebran el rbol. Un nmero alto indica
que el resto de nodos padre requieren del funcionamiento del activo A para poder dar servicio
y debe ser tenido en cuenta en el diagnstico de la disponibilidad.
6 ANLISIS TOPOLGICO DE DIFERENTES EJEMPLOS.
En este apartado se realizarn diferentes modificaciones sobre el sistema de informacin inicial
representado por la Figura 1 y se calcularn los diferentes tipos de parmetros a estudiar aplicando
teora de grafos.
6.1 Caso primero: Ejemplo 1.
En la figura 3 se representa el grafo resultante de modelar el sistema de informacin inicial (Figura 1)
y se detallan los resultados obtenidos para el clculo de los caminos.

Figura 4. Grafo y clculos de intermediacin del sistema de informacin Ejemplo 1.
Del estudio de los grados nodales de entrada y salida se obtiene la siguiente tabla (Figura 5) con los
siguientes resultados.
Figura 5. Matriz de adyacencia del sistema de informacin Ejemplo 1
PROC1 PROC2 PROC3 INF1 INF2 INF3 SOFT1 SOFT2 SOFT3 HWD1 HWD2 RED1 CPD1 EDF1 PWR1
Grado
nodal
entrada
0 0 0 2 2 2 1 3 1 2 1 2 1 1 1
Grado
nodal
salida
2 3 1 2 1 2 1 1 1 1 1 1 2 0 0
En este ejemplo, del anlisis de los grados nodales de entrada podemos establecer que nodos son
ms crticos porque podran afectar a ms activos padre:
SOFT2 (Grado 3)
INF1, INF2, INF3, HWD1 y RED1 (Grado 2)
Licenciado por Javier Cao Avellaneda bajo Creative Commons Reconocimiento-SinObraDerivada 3.0 Unported License.
En este ejemplo, del anlisis de los grados nodales de salida podemos establecer que nodos son ms
sensibles o se ven afectados en mayor medida por incidentes que daen a sus dependencias:
PROC2 (Grado 3)
PROC1, INF1, INF3 y CPD1 (Grado 2)
En este ejemplo, del anlisis de los diferentes grados de intermediacin da como resultados, por
orden de criticidad los siguientes nodos:
Red1
HW1
CPD1
SOFT2
6.2 Caso segundo: Ejemplo 2.
Sobre el sistema de informacin inicial (Figura 1) se introduce para este ejemplo un centro de proceso
de datos redundante (activo CPD2) que permite contar con dos ubicaciones fsicas que dan soporte al
sistema de informacin inicial y que llamaremos Ejemplo 2 (Figura 6).


Figura 6. Grafo y clculos de intermediacin del sistema de informacin Ejemplo 2.
Del estudio de los grados nodales de entrada y salida se obtiene la siguiente tabla (Figura 7) con los
siguientes resultados.
Figura 7. Matriz de adyacencia del sistema de informacin Ejemplo 2
PROC1 PROC2 PROC3 INF1 INF2 INF3 SOFT1 SOFT2 SOFT3 HWD1 HWD2 RED1 CPD1 CPD2 EDF1 PWR1
Grado
nodal
entrada
0 0 0 2 2 2 1 3 1 2 1 2 1 1 1 1
Grado
nodal
salida
2 3 1 2 1 2 1 1 1 1 1 1 2 2 0 0
En este ejemplo, del anlisis de los grados nodales de salida podemos establecer que nodos son ms
sensibles o se ven afectados en mayor medida por incidentes que daen a sus dependencias:
PROC2 (Grado 3)
PROC1, INF1, INF3, CPD1 y CPD2 (Grado 2)
Licenciado por Javier Cao Avellaneda bajo Creative Commons Reconocimiento-SinObraDerivada 3.0 Unported License.
En este ejemplo, el anlisis de los diferentes grados de intermediacin da como resultados, por orden
de criticidad los siguientes nodos:
Red1
HW1
SOFT2
INF3
Como puede observarse, al introducir la replicacin de CPD, pasa de ser un nodo crtico a un plano
menor dado que se proporciona ms resistencia en este grafo a cualquier problema relacionado con
incidentes sobre el nico CPD. (La redundancia y alta disponibilidad mejora la estructura).
6.3 Caso tercero: Ejemplo 3.
Sobre el sistema de informacin modificado del ejemplo 2 se introduce ahora un segundo
equipamiento de red (activo RED2) que permite contar con equipos de comunicaciones redundantes
y en alta disponibilidad para dar soporte al sistema de informacin Ejemplo 2 y que llamaremos
Ejemplo 3 (Figura 8).

Figura 8. Grafo y clculos de intermediacin del sistema de informacin Ejemplo 3.
Del estudio de los grados nodales de entrada y salida se obtiene la siguiente tabla (Figura 9) con los
siguientes resultados.
Figura 9. Matriz de adyacencia del sistema de informacin Ejemplo 3
PROC1 PROC2 PROC3 INF1 INF2 INF3 SOFT1 SOFT2 SOFT3 HWD1 HWD2 RED1 RED2 CPD1 CPD2 EDF1 PWR1
Grado
nodal
entrada
0 0 0 2 2 2 1 3 1 2 1 2 2 2 2 1 1
Grado
nodal
salida
2 3 1 2 1 2 1 1 1 1 1 2 2 2 2 0 0
En este ejemplo, del anlisis de los grados nodales de salida podemos establecer que nodos son ms
sensibles o se ven afectados en mayor medida por incidentes que daen a sus dependencias:
PROC2 (Grado 3)
PROC1, INF1, INF3, CPD1,CPD2, RED1 y RED2(Grado 2)
En este ejemplo, el anlisis de los diferentes grados de intermediacin da como resultados, por orden
de criticidad los siguientes nodos:
Licenciado por Javier Cao Avellaneda bajo Creative Commons Reconocimiento-SinObraDerivada 3.0 Unported License.
HW1
SOFT2
INF3
RED1
RED2
Al introducir la replicacin del hardware de red sobre la arquitectura del ejemplo 2, pasa de ser un
nodo crtico a un plano algo menor dado que se proporciona ms resistencia en este grafo a cualquier
problema relacionado con incidentes sobre la conectividad. Sin embargo, aun estando replicado,
sigue ocupando uno de los primeros puestos del grafo, lo que indica la importancia y peso de esta
pieza en la robustez general del sistema de informacin.
6.4 Caso cuarto: Ejemplo 4.
En los ejemplos anteriores se ha pretendido mostrar cmo las variaciones en la estructura del grafo
influyen respecto a la criticidad de cada activo sobre la estructura global del sistema de informacin.
Las modificaciones realizadas estn basadas en sistemas de informacin sencillos con no muchos
activos que permiten deducir de forma intuitiva para un especialista en anlisis de riesgos cules
pueden ser las consecuencias que introducen la redundancia de nodos sobre el comportamiento
global de la estructura. Sin embargo, en situaciones ms complejas con sistemas de informacin con
un mayor nmero de activos, ya es ms difcil a priori poder detectar estos puntos estructurales que
pueden influir de forma notable en la robustez del sistema de informacin. La figura 10 representa un
sistema de informacin complejo con un nmero mayor de activos (48 elementos). El tamao del
rbol en este caso es de 2256, algo mucho ms elevado que el tamao de los arboles empleados en
los ejemplos 1, 2 y 3 que era 210.


Figura 10. Grafo y clculos de los grados nodales del sistema de informacin Ejemplo 4.
En este caso, utilizamos la herramienta Ucinet para el clculo de los grados nodales de entrada y
salida del grafo representado por la Figura 10.
En este ejemplo, del anlisis de los grados nodales de salida podemos establecer que nodos son ms
sensibles o se ven afectados en mayor medida por incidentes que daen a sus dependencias:
SRH-3, RED-3, SRH-2 (Grado 6)
INF-2, RED-2, SRV-1, RED-1 (Grado 4)
Licenciado por Javier Cao Avellaneda bajo Creative Commons Reconocimiento-SinObraDerivada 3.0 Unported License.
En la figura 11 aparecen los clculos realizados para obtener los diferentes grados de intermediacin
del rbol.

Figura 11. Clculos de intermediacin del sistema de informacin Ejemplo 4.
Los resultados obtenidos nos permiten establecer el orden de criticidad de los nodos del grafo. Tal
como muestra la Figura 11 el orden de criticidad de los nodos atendiendo al grado de intermediacin
sera:
SRH-1
SRH-2
SRV-4
SRV-1
En este caso, los activos SRH-1 y SRH-2 representan dos servidores fsicos que permiten crear
servidores virtuales y por tanto, son elemento soporte de un conjunto de servicios virtuales que hacen
a estos elementos ms trascendentes en la arquitectura global del sistema de informacin. Por tanto,
parece lgico que la avera o cada de cualquiera de los equipos hardware que dan soporte a los
servidores virtuales afecte de forma significativa al resto de nodos superiores del rbol.
7 VIAS FUTURAS.
Este trabajo pretende mostrar cmo la aplicacin de teora de grafos sobre modelos de seguridad de
la informacin basados en el concepto de rbol de activos y sus correspondientes representaciones
empleando grafos puede servir para deducir o determinar qu elementos de la organizacin pueden
ser considerados crticos por su posicin dentro de la estructura. Es un nuevo punto de vista a
contemplar que permite un diagnstico esttico de los sistemas de informacin sin atender al
contexto. De esta forma es posible conocer de forma general qu nodos son crticos para la
estructura y por tanto, en dnde cualquier tipo de incidente de seguridad que afecte principalmente a
la disponibilidad tendr graves consecuencias para el resto de elementos.
REFERENCIAS
[1] Metodologa MAGERIT, versin 2, Ministerio de Administraciones Pblicas, 2006.
[2] Hanneman, Robert A., Introduccin a los mtodos de anlisis de redes sociales.
[3] Norman Aguilar, Alejandro Vazquez, Manual de introduccin al anlisis de redes sociales.

También podría gustarte