Está en la página 1de 14

Enl@ce: Revista Venezolana de Informacin,

Tecnologa y Conocimiento
ISSN: 1690-7515
revistaenlace@gmail.com
Universidad del Zulia
Venezuela

Freitas, Vidalina De
Anlisis y evaluacin del riesgo de la informacin: caso de estudio Universidad Simn Bolvar
Enl@ce: Revista Venezolana de Informacin, Tecnologa y Conocimiento, vol. 6, nm. 1, enero-abril,
2009, pp. 43-55
Universidad del Zulia
Maracaibo, Venezuela

Disponible en: http://www.redalyc.org/articulo.oa?id=82311100004

Cmo citar el artculo


Nmero completo
Sistema de Informacin Cientfica
Ms informacin del artculo Red de Revistas Cientficas de Amrica Latina, el Caribe, Espaa y Portugal
Pgina de la revista en redalyc.org Proyecto acadmico sin fines de lucro, desarrollado bajo la iniciativa de acceso abierto
Enl@ce: Revista Venezolana de Informacin, Cmo citar el artculo (Normas APA):
Tecnologa y Conocimiento De Freitas, V. (2009). Anlisis y evaluacin del riesgo de la
ISSN: 1690-7515 informacin: caso de estudio Universidad Simn Bo-
Depsito legal pp 200402ZU1624 lvar. Enl@ce: Revista Venezolana de Informacin,
Ao 6: No. 1, Enero-Abril 2009, pp. 43-55 Tecnologa y Conocimiento, 6 (1), 43-55

Anlisis y evaluacin del riesgo de la informacin: caso de


estudio Universidad Simn Bolvar
Vidalina De Freitas1

Resumen

Este trabajo se propone conocer las fortalezas y debilidades a las que pudieran estar sometidos los activos de
informacin que estn en custodia en la Direccin de Servicios Telemticos (DST) de la Universidad Simn Bolvar
ubicada en Caracas, Venezuela, con el fin de sugerir estrategias que minimicen la ocurrencia de posibles amenazas
que en la mayora de los casos explotan las vulnerabilidades organizacionales. Basado en una metodologa de estudio
de caso, este estudio permiti recoger informacin detallada usando una variedad de sistemas de recoleccin de da-
tos, como entrevistas semi-estructuradas, estructuradas y en profundidad, revisin bibliogrfica y arqueo de fuentes.
Igualmente, se realizaron visitas a las instalaciones de la direccin evaluada y se revisaron aspectos de seguridad fsica
previstos en las Normas ISO-27001:2007. Se concluye que cada uno de los elementos en custodia de la DST es de suma
importancia para la Universidad Simn Bolvar, por lo que se sugiere la aplicacin de algunos controles establecidos
en las normas ISO, para cada uno de dichos activos.
Palabras clave: ISO-27001:2007, seguridad de la informacin, anlisis y evaluacin de riesgo, activos de
informacin

Recibido: 26-06-08 Aceptado: 17-11-08

Ingeniero en Computacin. Magster en Ingeniera de Sistemas. Especialista en telecomunicaciones. Profesora con categora de
1

Agregada en la Universidad Simn Bolvar. Venezuela. Correo electrnico: vfreitas@usb.ve

43
Anlisis y evaluacin del riesgo de la informacin: caso de estudio Universidad Simn Bolvar
Vidalina De Freitas

Analysis and Risk Assessment of Information: Case Study


Universidad Simon Bolivar
Abstract

Nowadays, organizations, with all their technological advances and complex information processes, face
many threats that, in most cases, exploit their vulnerabilities. The Simn Bolvar University, located in Caracas,
doesnt escape from this reality. The objective of this work is knowing the strengths and weaknesses to which they
may be subject information assets that are in custody at the Directorate of Telematics Services (DST) of the Simn
Bolvar University, in order to suggest strategies to minimize the occurrence of possible events. This methodology
uses a case study that allows you to gather detailed information with a variety of systems for collecting data for a
given period. Among the data collection methods are used semi-structured, structured and in-depth review of the
literature and archaeological sources. Similarly, visits were made to the facilities and reviewed aspects of physical
security under the ISO-27001: 2007. The conclusion is that each element in the custody of the DST is of paramount
importance to the University, are thus suggested implementing some controls in the ISO, for each of those assets.
Key words: ISO-27001:2007, Information Security, Analysis and Assessment of Risks, Asset Information

Introduccin raciones, situacin que inevitablemente se traduce


en prdida econmica, retraso en las operaciones
El avance tecnolgico ha trado consigo un y crisis de confianza por parte de los usuarios.
reto mayor para quienes se dedican al combate de Aunado a lo anterior se encuentra la ausen-
programa con caractersticas maliciosas, la difu- cia de una adecuada poltica de seguridad de las
sin de nuevas tcnicas y metodologas de ataques redes. Este es un problema que est presente por
y amenazas informticas cada vez ms sofisticadas el slo hecho de subestimarse las fallas que a ni-
y eficaces. No es un secreto la cantidad de recursos vel interno se producen, considerando sobre todo
que invierten las organizaciones para evitar intru- que la propia complejidad de la red es una dificul-
siones y manipulaciones que pongan en riesgo, tad para la deteccin y correccin de mltiples y
desde la integridad de la data hasta las operacio- variados problemas de seguridad que van siendo
nes propias de la entidad. detectados.
Hoy en da, las organizaciones son ms Para Sema Goup (2006), el objeto o prop-
dependientes de sus redes informticas y un pro- sito de la seguridad de la informacin consiste en
blema que las afecte, por pequeo que sea, puede mantener la continuidad de los procesos organiza-
llegar a comprometer la continuidad de las ope- cionales que soportan los activos a resguardar. As

44
Enl@ce: Revista Venezolana de Informacin, Tecnologa y Conocimiento
Ao 6: No. 1, Enero-Abril 2009, pp. 43-55

mismo se intenta minimizar el costo global de la los servidores la Direccin de Ingeniera e Infor-
ejecucin de dichos procesos como las prdidas de macin (DII), los servidores de correo, los Servi-
los recursos asignados a su funcionamiento. dores de DNS, Pgina Web (Sede del Litoral), los
servidores de Internet e Intranet. Como se puede
De all que sea necesario que los responsa-
observar todos estos activos son de suma impor-
bles de la seguridad de la informacin en las orga-
tancia para el desenvolvimiento de sus operacio-
nizaciones, tomen conciencia de su papel y deban
nes.
contrastar los riesgos a los que estn sometida sus
activos. La evaluacin, anlisis y tratamiento del De all su importancia de analizar y evaluar
riesgo permiten llevar el nivel de riesgo de los ac- los riesgos a los cuales stos pueden estar someti-
tivos de la organizacin a valores aceptables (Pes- dos, para de esa manera poder gestionarlos y mi-
solani, 2007). nimizar sus posibles efectos.
Los problemas asociados a la seguridad en
Metodologa utilizada
redes alcanzan a todo tipo de organizacin. En par-
ticular, a las universidades que manejan grandes
Este estudio se plantea como la continua-
volmenes de informacin que por su variedad e
cin de un trabajo el cual buscaba evaluar la segu-
importancia la hacen blanco de posibles ataques.
ridad de la informacin a la luz de los controles de
En estas instituciones, adems se forman perso-
la ISO 17799:2005 (De Freitas, 2007).
nas con habilidades que, mal dirigidas, pueden
representar una amenaza todava mayor. La expe- En el presente artculo, se busca evaluar los
riencia nos demuestra que la Universidad Simn riesgos a los cuales pueden estar sometidos los ac-
Bolvar no escapa de esta realidad. tivos de informacin que se encuentran en custo-
dia en la DST. El desarrollo del mismo se llev a
La universidad Simn Bolvar es una insti- cabo tres fases: la primera consisti en una inves-
tucin pblica de educacin superior, ubicada en tigacin documental; la segunda en una investiga-
Caracas, Estado Miranda, Venezuela. Cuenta ac- cin de campo y la tercera la conform el anlisis,
tualmente con una poblacin estudiantil de aproxi- evaluacin y tratamiento del riesgo de los activos
madamente 6789 estudiantes de pre y postgrado, en custodia de la DST. Siempre en el contexto de
con 424 profesores de planta y 848 empleados. un estudio de caso.
La Direccin de Servicios Telemticos Es una investigacin documental ya que
(DST) es el ente que resguarda o tiene a su cus- permite el estudio de problemas con el propsito
todia los servidores de las distintas instancias que de ampliar y profundizar el conocimiento de su
manejan dichos volmenes de datos. Es decir, tie- naturaleza, con apoyo, principalmente, en traba-
nen a su custodia los servidores de la Direccin de jos previos, informacin y datos divulgados por
Administracin y Control de Estudios (DACE), los medios impresos, audiovisuales o electrnicos
servidores de Finanzas, los servidores de Nmina, [UPEL, p.15].

45
Anlisis y evaluacin del riesgo de la informacin: caso de estudio Universidad Simn Bolvar
Vidalina De Freitas

Es una investigacin de campo porque en El riesgo es definido como la probabilidad


ella se comienza haciendo un anlisis sistemtico que una amenaza pueda explotar una vulnerabili-
de los problemas con el propsito de describirlos, dad en particular (Peltier, 2001).
interpretarlos, entender su naturaleza y factores Entre las mltiples metodologas y estnda-
constituyentes, explicar sus posibles causas y efec- res que han surgido para manejar la seguridad se
tos, y/o predecir su ocurrencia, haciendo uso de pueden mencionar: ISO 27001:2005, SEE_CMM,
los mtodos caractersticos de cualquiera de los Cobit, ITIL, ISM3, entre otros. Sin embargo, se
paradigmas o enfoques de investigacin conocidos requiere incorporar los cambios necesarios para
o en desarrollo [UPEL, p. 14]. que se ajusten a los requerimientos particulares
La poblacin estuvo conformada por el per- de cada empresa.
sonal que labora en la DST. En los actuales momentos la norma ISO
27001:2007, presenta un compendio que propor-
Se llev a cabo el levantamiento de infor- ciona una base comn para la elaboracin de re-
macin a travs de entrevistas en profundidad glas, un mtodo de gestin eficaz de la seguridad
semi-estructuradas, se aplicaron cuestionarios y y permite establecer informes de confianza en las
se realizaron visitas guiadas a las instalaciones. transacciones y las relaciones entre empresas.
Una vez obtenido los datos e informacin La norma ha sido publicada en dos partes:
de los diferentes entes involucrados y corroborado ISO/IEC 27002:2007: Cdigo de buenas prc-
con la visita a las distintas instalaciones de la Uni- ticas para la Gestin de la seguridad de la infor-
versidad Simn Bolvar, se procedi a la revisin, macin;
anlisis e interpretacin de los mismos. Para ello
ISO/IEC 27001:2007 - BS 7799 Parte 2: Especi-
se emplearon mtricas cuantitativas, pero en la
ficaciones relativas a la gestin de la seguridad
mayora se realiz usando la mtrica cualitativa.
de la informacin.
Evaluacin del Riesgo Lo relacionado con la gestin del riesgo
es una parte esencial del ISO 27001:2007. En el
Conocer el riesgo a los que estn someti- Anexo A de esta norma se propone una tabla deta-
dos los activos es imprescindible para poder ges- llada de los controles (Alexander, 2007), controles
tionarlos, y por ello han surgido una multitud de que deben ser seleccionados en base a los resulta-
guas informales, aproximaciones metdicas y he- dos de la evaluacin del riesgo y a las decisiones
rramientas de soporte las cuales buscan objetivar tomadas concernientes al tratamiento de dicho
el anlisis para saber cun seguros (o inseguros) riesgo.
estn dichos activos y no llamarse a engao (MA- La gestin del riesgo, generalmente, con-
GERIT, 2005). templa el clculo del riesgo, la apreciacin de su

46
Enl@ce: Revista Venezolana de Informacin, Tecnologa y Conocimiento
Ao 6: No. 1, Enero-Abril 2009, pp. 43-55

impacto en el negocio y la probabilidad de ocu- ne el esquema que se puede observar en la Figura


rrencia (Hiles, 2004). Luego se derivan pasos para 1 para llevar a cabo el mencionado anlisis y eva-
reducir la frecuencia a un nivel considerado acep- luar su riesgo.
table.
Si la empresa no conoce sobre el riesgo que Figura 1
corren sus activos de informacin, difcilmente
llegar a estar preparada para evitar su posible Esquema del Anlisis y Evaluacin
ocurrencia, de all la importancia de conocerlo y de Riesgo
crear controles para disminuir o eliminar su posi-
ble ocurrencia. Definicin del Alcance Anlisis de Riesgo

La ISO 27001:2007 recomienda para llevar Identificacin de Activos


a cabo una gestin de riesgo, que se defina primero
Tasacin de Activos
el alcance del estndar en la empresa, y con base Identificacin de Amenazas
en ello, identificar todos los activos de informa-
cin. Los activos de informacin deben ser tasa- Probabilidad de Ocurrencia

dos para identificar su impacto en la organizacin. Identificacin de Vulnerabilidades


Luego se debe realizar un anlisis para determinar Posible Explotacin de
qu activos estn bajo riesgo. Es en ese momento Vulnerabilidades
que se deben tomar decisiones en relacin a qu
riesgos aceptar la organizacin y qu controles
sern implantados para mitigar el riesgo (Alberts y Evaluacin del Riesgo
Estimado del Valor de los
Dorofee, 2003). A la gerencia le corresponde revi- Activos de Riesgo
sar los controles implantados a intervalos de tiem- Probabilidad de Ocurrencia
del Riesgo
po regular para asegurar su adecuacin y eficacia.
Valoracin del Riesgo de
Se le exige a la gerencia que controle los niveles los Activos
de riesgos aceptados y el estado del riesgo residual
(que es el riesgo que queda despus del tratamien- Grado de
Aseguramiento
to del riesgo).
El objetivo final de la evaluacin de riesgos Tratamiento de Riesgo
Revisin de Controles
es realizar un clculo de las amenazas a los activos de Seguridad Existentes Identificacin de Nuevos
de informacin, con vistas a seleccionar los con- Controles de Seguridad Poltica y
Procedimientos
troles ISO 27002:2007 o ISO 17799:2005 adecua-
Implementacin y
dos para mitigar ese riesgo. Aceptacin de Riesgo
(Riesgo Residual) Reduccin del Riesgo
Despus de revisar los diferentes mtodos,
metodologas y herramientas existentes, se propo- Fuente: Elaboracin propia

47
Anlisis y evaluacin del riesgo de la informacin: caso de estudio Universidad Simn Bolvar
Vidalina De Freitas

Desarrollo del trabajo Activos de software (aplicacin, software de sis-


temas, entre otros)
Anlisis de riesgo. El objetivo del an- Activos fsicos (computadoras, servidores, me-
lisis de riesgo es identificar los riesgos basados en dios magnticos, enrutadores, entre otros)
la identificacin de los activos, de sus amenazas y
vulnerabilidades (Alexander, 2007, p. 53). Personal (estudiantes, clientes, empleados, en-
tre otros)
a) Definicin del alcance del modelo: el pri-
mer paso que se sigui de acuerdo a la metodolo- Imagen de la compaa y reputacin
ga propuesta fue definir el alcance de esta evalua- Servicios (comunicaciones, entre otros)
cin de riesgo. El alcance de esta investigacin son
c) Tasacin de activos: una vez que se es-
los activos que estn en custodia de la Direccin
tableci el alcance y se identificaron los activos
de Servicios Telemticos (DST), de la Universidad
pertenecientes a una entidad en particular, se pro-
Simn Bolvar, Caracas, Venezuela.
cedi a la tasacin de dichos activos (esto con la
La DST es la encargada de los servicios de finalidad de poder identificar posteriormente la
comunicacin de voz y datos, del apoyo tcnico proteccin apropiada a los activos, ya que es ne-
en informtica no especializada y de la adminis- cesario tasar su valor en trminos de importancia
tracin de los servicios de misin esencial de la a la gestin tanto acadmica como administrativa
Universidad. Esta unidad para el logro de sus ob- de la Universidad Simn Bolvar, o dadas ciertas
jetivos cuenta con cuatro departamentos, que se oportunidades determinar su valor potencial).
encargan de brindar el apoyo y soporte necesarios:
La tasacin de activos es un factor muy im-
Departamento de Atencin al Usuario, Departa-
portante en la evaluacin del riesgo. La tasacin es
mento de Tecnologa Informtica, Departamento
la asignacin apropiada en trminos de la impor-
de Servicios de Red y Departamento de Servicios
tancia que ste tenga para la empresa. Para ello se
Telefnicos.
deber aplicar una escala de valor a los activos y
b) Identificacin de activos: una vez defini- de esa manera poder relacionarlos apropiada (Al-
do el alcance se procedi a identificar los activos. berts y Dorofee, 2003).
Se identificaron 8 activos de informacin vitales
En este caso (activos en custodia de la DST),
(ver Tabla 1). Entre los activos de informacin,
se tas su impacto con relacin a su confidenciali-
segn la clasificacin de la ISO 17799:2005, se en-
dad, integridad y disponibilidad. Se estableci uti-
cuentran:
lizar la escala cualitativa de: Alto, Mediano y Bajo.
Activos de informacin (datos, de manuales de
d) Identificacin de amenazas: una vez
usuario, entre otros)
realizada la tasacin, se efectu la identificacin
Documentos en papel (contratos) de amenazas.

48
Enl@ce: Revista Venezolana de Informacin, Tecnologa y Conocimiento
Ao 6: No. 1, Enero-Abril 2009, pp. 43-55

Una amenaza es la existencia de algn En esta fase de la investigacin se realiza-


mecanismo, que activado, permite explotar una ron reuniones con los encargados de los activos,
vulnerabilidad. Una amenaza para poder causar estableciendo por cada amenaza las posibles vul-
dao a un activo debe estar asociada a una vulne- nerabilidades relacionadas con cada activo de in-
rabilidad en el sistema, aplicacin o servicio. Un formacin.
incidente es cuando coinciden una vulnerabilidad g) Posible explotacin de vulnerabilidades:
y una amenaza afectando el funcionamiento de la una amenaza para poder causar algn tipo de dao
organizacin (Hiles, 2004; Barnes, 2001), es de- a un activo, tendra que explotar la vulnerabilidad
cir, es la concrecin de una amenaza. del sistema, aplicacin o servicio. Las vulnerabili-
Se realizaron reuniones con las personas dades son condiciones que pueden permitir que las
encargadas de estos activos, con la finalidad de ex- amenazas las exploten y causen dao.
plorar las principales amenazas por cada activo de Se llev a cabo reuniones con los encarga-
informacin. dos de los activos de informacin de la DST con la
e) Probabilidad de ocurrencia de las ame- finalidad de obtener su realimentacin respecto a
nazas: el siguiente paso fue establecer la posibili- las posibles explotaciones que pudiera tener cada
dad de ocurrencia de amenazas y el impacto eco- amenaza relacionada con los activos.
nmico que pudiese ocasionar en la organizacin. La evaluacin incluy la identificacin de
La probabilidad de ocurrencia de una amenaza es debilidades en el ambiente fsico, organizacional,
el nmero de probables incidentes que pudiese su- procedimientos, gestin, administracin, hard-
frir un activo expuesto a una amenaza sin ningn ware, software o en equipos de comunicacin, que
tipo de contramedida para defenderlo. podran ser explotados por una fuente de amena-
zas para causarle dao a un activo en particular.
Es importante sealar, que no todas las
amenazas tienen la misma probabilidad de ocu- Una vez identificada las distintas vulnerabi-
rrencia. Existen amenazas cuya frecuencia es baja lidades por cada amenaza, se debe hallar el grado
y otras que son altas. en que la amenaza puede explotar cada vulnerabi-
lidad. Se produjo un listado de aquellas vulnerabi-
Para ello, tambin se utiliz la escala cuali-
lidades consideradas importantes.
tativa de Alta, Media o Baja probabilidad de ocu-
rrencia.
Evaluacin de riesgo
f) Identificacin de vulnerabilidades: una
vulnerabilidad es un error que representa un pro- El proceso de evaluacin del riesgo permi-
blema potencial, es decir, es una condicin de de- te a una organizacin alcanzar los requerimien-
bilidad, que le permite a una amenaza producir un tos del estndar. Este proceso ayuda a cualquier
dao en la organizacin. organizacin que desee establecer un Sistema de

49
Anlisis y evaluacin del riesgo de la informacin: caso de estudio Universidad Simn Bolvar
Vidalina De Freitas

Gestin de la Seguridad de la Informacin (SGSI) c) Valoracin del riesgo de los activos: por
en concordancia con la clusula 4.2.1 de la nor- ltimo, se llev a cabo la valoracin del riesgo de
ma. los activos.
La evaluacin de riesgo es el proceso de Para el clculo del campo total, se dio un va-
comparar los riesgos estimados contra los criterios lor numrico de de 5 para el trmino Alto, 4 para el
de riesgo establecidos o dados, para determinar el trmino Medio y 3 para el Bajo. El valor del campo
grado de importancia del riesgo. total se obtiene de la suma de los campos posi-
ble Explotacin de Vulnerabilidad, ms el campo
El objetivo de esta evaluacin es la de iden-
Valor Activo ms el campo Posible Ocurrencia
tificar y evaluar los riesgos. Los riesgos son calcu-
dividido entre tres, el valor obtenido se retorna al
lados por una combinacin de valores de activos y
trmino cualitativo.
niveles de requerimientos de seguridad.
Siguiendo la metodologa, se concluye que
El riesgo se evala contemplando tres ele- todos los activos de informacin que se encuen-
mentos bsicos: tran en la DST son activos de informacin consi-
Estimado del valor de los activos de riesgo derados de Alto riesgo, con los cuales habra que
Probabilidad de ocurrencia del riesgo identificar (tomando en cuenta el Anexo A de las
normas ISO 27001:2007 o de la ISO 17799:2005)
Valoracin del riesgo de los activos sus respectivos controles.
a) Estimado del valor de los activos de En la Tabla 1 se puede observar el vacia-
riesgos: este punto es fundamental para evaluar do del anlisis y evaluacin de riesgo realizado. La
el riesgo. El objetivo es determinar el dao eco- gestin de riesgo permitir evaluar un plan de se-
nmico que el riesgo pudiera causar a los activos guridad que, implantado y operado, satisfaga los
evaluados. Esto se llev a cabo dndole un valor objetivos propuestos con el nivel de riesgo que sea
monetario a cada activo de acuerdo al valor de re- aceptado por la direccin (Sema Group, 2006).
ferencia en el mercado y de su importancia para la
Universidad. Se estableci un estimado del valor Tratamiento de riesgo
de los activos con los integrantes de la DST.
b) Probabilidad de ocurrencia del riesgo: El tratamiento de riesgo se define, como el
se llev a cabo reuniones con el jefe del Departa- conjunto de decisiones tomadas con cada activo
mento de Servicios de Red con el fin de visualizar de informacin. El ISO/IEC Guide 73:2002, lo
por cada activo sus impactos, amenazas y posibili- conceptualiza como el proceso de seleccin e im-
dad de ocurrencia, as como las vulnerabilidades y plementacin de medidas para modificar el ries-
su posibilidad de ser explotadas, determinndose go. Las medidas de tratamiento del riesgo pue-
la posibilidad de ocurrencia del riesgo por cada ac- den contemplar acciones como: evitar, optimizar,
tivo de informacin perteneciente a la DST. transferir o retener el riesgo.

50
Enl@ce: Revista Venezolana de Informacin, Tecnologa y Conocimiento
Ao 6: No. 1, Enero-Abril 2009, pp. 43-55

Tabla 1
Realizacin del Anlisis y Evaluacin de Riesgo

Tasacin Posible Valor Posible Total


Probabilidad
Activos Amenazas Vulnerabilidad Explotacin de
Confidencialidad Integridad Disponibilidad Total Ocurrencia Activo Ocurrencia Riesgo
Vulnerabilidad
Servidores A A A A -Hackers B -Software desactualizado o mal B A B M
de DACE configurado
-Virus y/o progra- A -Software desactualizado o mal A
mas maliciosos configurado
-Seguridad Fsica B -Falla exceda la capacidad instalada B
Servidores A A A A -Hackers B -Software desactualizado o mal B A B M
de Nmina configurado
-Virus y/o progra- A -Software desactualizado o mal A
mas maliciosos configurado
-Seguridad Fsica B -Falla exceda la capacidad instalada B
Servidores A A A A -Hackers B -Software desactualizado o mal B A B M
de la DII configurado
-Virus y/o progra- A -Software desactualizado o mal A
mas maliciosos configurado
-Seguridad Fsica B -Falla exceda la capacidad instalada B
Servidores A A A A -Hackers B -Software desactualizado o mal B A B M
de Finanzas configurado
-Virus y/o progra- A -Software desactualizado o mal A
mas maliciosos configurado
-Seguridad Fsica B -Falla exceda la capacidad instalada B
Servidores A A A A -Hackers B -Software desactualizado o mal B A B M
de DNS, configurado
Pgina Web -Virus y/o progra- A -Software desactualizado o mal A
(Sede del mas maliciosos configurado
Litoral) -Seguridad Fsica B -Falla exceda la capacidad instalada B
Servidores A A A A -Hackers B -Software desactualizado o mal M A M A
de Correo configurado
-Virus y/o progra- A -Software desactualizado o mal A
mas maliciosos configurado
-Seguridad Fsica B -Falla exceda la capacidad instalada B
Servicios de A A A A -Hackers B -Software desactualizado o mal B A B M
Intranet configurado
-Virus y/o progra- A -Software desactualizado o mal A
mas maliciosos configurado
-Seguridad Fsica B -Falla exceda la capacidad instalada B
Servicios de A A A A -Hackers B -Software desactualizado o mal M A M A
Internet configurado
-Virus y/o progra- A -Software desactualizado o mal A
mas maliciosos configurado
-Seguridad Fsica B -Falla exceda la capacidad instalada B
Leyenda: Alto (A), Mediano (M), Bajo (B)

51
Anlisis y evaluacin del riesgo de la informacin: caso de estudio Universidad Simn Bolvar
Vidalina De Freitas

De acuerdo a lo establecido en la clusula fue el resultado de ALTO RIESGO en la evaluacin


4.2.1 (g), se deben seleccionar objetivos de control del riesgo realizada. Los activos de informacin: c)
y controles apropiados del Anexo A del estndar Servidores de DACE, d) Servidores de Nmina, e)
ISO 27001:2007 o de la ISO 27002:2007 y la se- Servidores de la DII, f) Servidores de Finanzas, g)
leccin se debe justificar sobre la base de las con- Servidores de DNS, h) Pgina Web (Sede del Li-
clusiones de la evaluacin del riesgo y tratamiento toral), e i) Servidores Intranet se le consider un
del riesgo. riesgo aceptable, por ser evaluado como un riesgo
En el caso de los activos pertenecientes a la MEDIO y visualizarlo compatible con las polticas
DST y en custodias por estos, una vez efectuado el de la organizacin.
anlisis y evaluacin del riesgo, se propuso mitigar Enunciado de aplicabilidad: se pue-
los riesgos encontrados en los activos de informa- de observar en la Tabla 2, a nivel de ilustracin,
cin: a) Servidores de correo y b) Servicios de In- un enunciado de aplicabilidad como producto del
ternet. El criterio establecido para aplicar los con- anlisis y evaluacin del riesgo efectuado a los Ser-
troles apropiados del anexo A sobre estos activos vidores de Correo e Internet.

Tabla 2
Enunciado de aplicabilidad

Activo de Informacin Justificacin


Servidores de DACE Proporcionar direccionalidad en la seguridad de informacin
Minimizar errores humanos en la seguridad de informacin
Capacitacin del usuario
Minimizar los incidentes de seguridad y aprender de ellos
Evitar el acceso fsico no autorizado
Evitar la prdida de activos e interrupcin del servicio
Evitar la prdida de activos y contaminacin de software malicioso
Controlar el acceso a la informacin
Crear responsabilidades en el usuario
Crear conciencia acerca del uso de contraseas
Evitar el acceso no autorizado a la computadora
Inclusin de Seguridad de la informacin en el proceso de gestin de la continuidad de las operaciones
Evaluar el riesgo
Implantar planes para mantener y recuperar las operaciones
Servidores de Nmina Proporcionar direccionalidad en la seguridad de informacin
Minimizar errores humanos en la seguridad de informacin
Capacitacin del usuario

52
Enl@ce: Revista Venezolana de Informacin, Tecnologa y Conocimiento
Ao 6: No. 1, Enero-Abril 2009, pp. 43-55

Tabla 2
Enunciado de aplicabilidad (Continuacin)

Activo de Informacin Justificacin


Minimizar los incidentes de seguridad y aprender de ellos
Evitar el acceso fsico no autorizado
Evitar la prdida de activos e interrupcin del servicio
Evitar la prdida de activos y contaminacin de software malicioso
Controlar el acceso a la informacin
Crear responsabilidades en el usuario
Crear conciencia acerca del uso de contraseas
Evitar el acceso no autorizado a la computadora
Inclusin de Seguridad de la informacin en el proceso de gestin de la continuidad de las operaciones
Evaluar el riesgo
Implantar planes para mantener y recuperar las operaciones
Servicios de Internet Proporcionar direccionalidad en la seguridad de informacin
Minimizar errores humanos en la seguridad de informacin
Capacitacin del usuario
Minimizar los incidentes de seguridad y aprender de ellos
Evitar el acceso fsico no autorizado
Evitar la prdida de activos e interrupcin del servicio
Evitar la prdida de activos y contaminacin de software malicioso
Controlar el acceso a la informacin
Crear responsabilidades en el usuario
Concientizar acerca del uso de contraseas
Evitar el acceso no autorizado a la computadora
Servicios de Intranet Proporcionar direccionalidad en la seguridad de informacin
Minimizar errores humanos en la seguridad de informacin
Capacitacin del usuario
Minimizar los incidentes de seguridad y aprender de ellos
Evitar el acceso fsico no autorizado
Evitar la prdida de activos e interrupcin del servicio
Evitar la prdida de activos y contaminacin de software malicioso
Controlar el acceso a la informacin
Crear responsabilidades en el usuario
Concientizar acerca del uso de contraseas
Evitar el acceso no autorizado a la computadora

53
Anlisis y evaluacin del riesgo de la informacin: caso de estudio Universidad Simn Bolvar
Vidalina De Freitas

Conclusiones Existen muchos mtodos para el clculo de


riesgos de activos de informacin, pero se debe es-
Entre las principales conclusiones que se coger el que ms se adapte a las caractersticas de
pueden obtener de esta investigacin, se encuen- la empresa.
tran:
El objetivo de la evaluacin de riesgo es
identificar y ponderar los riesgos a los cuales los Bibliografa
sistemas de informacin, sus activos o servicios
Alberts, C. y Dorofee, A. (2003). Managing Informa-
estn expuestos, con la finalidad de identificar y
tion Security Risk. Pearson Education. Boston.
seleccionar los controles apropiados.
Alexander, A. (2007). Diseo de un Sistema de Ges-
Como se pudo observar, en los casos de los tin de Seguridad de Informacin. ptica ISO
servidores de Correo e Internet, la evaluacin del 27001:2005. Alfaomega Colombiana S.A. Co-
riesgo esta basada en los valores de los activos y lombia.
en los niveles de los requerimientos de seguridad, Barnes, J. (2001). A Guide to Business Continuity
considerando la existencia de los controles actua- Planning. Wiley. London.
les. De Freitas, V. (2007). La Universidad Simn Bolvar
a la Luz de los Controles de Seguridad de la
La DST debe promover el establecimiento, ISO-17799/27001. Ponencia presentada en el
implantacin, operacin, monitoreo, manteni- IV Congreso Iberoamericano de Seguridad de la
miento y mejoramiento de ISO 27001:2007 en la Informacin. Mar del Plata. Argentina. Pp 277-
Universidad Simn Bolvar. 296.

El encargado de la DST est en conocimien- Hiles, A. (2004) Business Continuity Best Practices.
Rothsein Associates. Inc.
to de la importancia que tienen los activos adscri-
tos a su dependencia, por lo que pone un esfuerzo ISO/IEC Guide 73:2002. Risk management - Vocabu-
por preservarlos. lary - Guidelines for use in standards.
ISO/IEC ISO 17799:2005. (2005). Information
Los activos que estn bajo la custodia en la Technology - Security Techniques - Information
DST, pertenecen a instancias que manejan datos Security Management Systems Requirements
crticos para la Universidad, de all la importancia Specification. Recuperado el 15 de Julio del
de preservarlos. 2008 en http://17799.com

Para escogencia de los controles se debe ISO/IEC ISO 27001:2007. (2007). Information
Technology - Security Techniques - Information
justifican con base a las conclusiones obtenidas
Security Management Systems Requirements
del anlisis, evaluacin y tratamiento del riesgo a Specification. Recuperado el 9 de marzo de 2008
los cuales se someten los activos de informacin. en http://iso27000.es

54
Enl@ce: Revista Venezolana de Informacin, Tecnologa y Conocimiento
Ao 6: No. 1, Enero-Abril 2009, pp. 43-55

Peltier, T. (2001). Information Security Risk Analysis. Sema Group (2006). MAP-Magerit Versin 2,
Auerbach. London. Metodologa de Anlisis y Gestin de Riesgos
Pessolani, P. (2007). Evaluacin de Riesgo en las de los Sistemas de Informacin. Secretara del
Tecnologas de Informacin y Comunicaciones Consejo Superior de Administracin Electrnica.
orientada a Organismos Pblicos. Ponencia Ministerio de Administraciones Pblicas.
presentada en el IV Congreso Iberoamericano Madrid. Espaa.
de Seguridad de la Informacin. Mar del Plata. UPEL Universidad Pedaggica Experimental Liberta-
Argentina. Pp. 245-259. dor. (2003). Manual de Trabajos de Grado de
Especializacin y Maestra y Tesis Doctorales.
Fedupel. Caracas. Venezuela.

55

También podría gustarte