Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 1 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
Confidencialidad: asegurando que la informacin es accesible slo a aquellos que tienen autorizacin
para ello.
Integridad: salvaguardando la completitud y precisin de la informacin y de los mtodos de
procesamiento.
Disponibilidad: asegurando que los usuarios autorizados tienen acceso a la informacin en el momento
que este acceso es requerido.
La gestin de la seguridad de los sistemas de informacin incluye el anlisis de los requerimientos de seguridad,
el establecimiento de un plan para satisfacer estos requerimientos, la implementacin de este plan y el
mantenimiento y administracin de la seguridad implementada. Este plan es el Plan de Seguridad.
El plan de seguridad se disea para asegurar que se ha establecido de forma correcta el contexto y el alcance de
la gestin de la seguridad, que se han identificado y evaluado todos los riesgos de seguridad y que se han
desarrollado estrategias apropiadas para el tratamiento de estos riesgos.
Pero incluso en las organizaciones bien preparadas, con buenos programas de seguridad, suceden incidentes,
emergencias o desastres que afectan a la continuidad del servicio. Debido al avance de las tecnologas de la
informacin, las organizaciones actuales dependen en gran medida de ellas. Con la aparicin del e-business
muchas organizaciones no pueden sobrevivir sin un modo de operacin 24x7x365 (24 horas al da, 7 das a la
semana, 365 das al ao).
El Plan de Seguridad debe incluir tanto una estrategia proactiva como una reactiva:
La estrategia proactiva es una estrategia de prevencin que comprende el conjunto de pasos que ayudan
a minimizar los puntos vulnerables de los activos (recursos de los sistemas de informacin).
La estrategia reactiva es una estrategia de correccin que comprende aquellas medidas orientadas a
reducir los daos ocasionados una vez que se ha producido un ataque o un incidente
As que son necesarios planes extensos y rigurosos para alcanzar el estado de continuidad de las operaciones,
en el que los sistemas crticos y las telecomunicaciones estn continuamente disponibles. La descripcin de las
acciones y decisiones necesarias para asegurar la continuidad de las operaciones de la Organizacin en el caso
de un incidente, una emergencia o de un desastre se recogen en el Plan de Contingencias.
Mediante el Plan de Contingencias se disean y formulan los modos de actuacin alternativos que van a permitir
la operacin de la Organizacin en condiciones adversas, la recuperacin de sus funciones de la forma ms
rpida posible, y que van a proporcionar continuidad a los procesos crticos del negocio.
Como parte del Plan de Contingencias est el Plan de Recuperacin de Desastres, en el que se desarrollan
todas las normas de actuacin para reiniciar las actividades de proceso, bien sea en el propio centro de proceso
de datos o en un lugar alternativo (Centro de Respaldo) en el caso de producirse un desastre.
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 2 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
La siguiente etapa sera el anlisis y gestin de los riesgos, que incluye las siguientes actividades:
Las dos ltimas etapas son la implementacin del plan de seguridad y su mantenimiento.
El propsito del Plan de Seguridad es dar una visin general de los requerimientos de seguridad del sistema de
informacin y describir los controles necesarios para alcanzar esos requerimientos. Adems delimita las
responsabilidades y el comportamiento esperado de toda persona que acceda al sistema. Mediante el Plan de
Seguridad se establecen las salvaguardas necesarias para proteger los recursos de tecnologas de la
informacin, ya sean salvaguardas de gestin, tcnicas u operativas.
El primer paso en el proceso de la gestin de la seguridad debera ser determinar cual es el nivel de riesgo
aceptable para la Organizacin y de aqu cual es el nivel apropiado de seguridad. El nivel de seguridad apropiado
est determinado por los objetivos o requerimientos de seguridad que la Organizacin necesita cumplir. Es
esencial que una Organizacin identifique sus requerimientos de seguridad. Hay tres fuentes principales para esta
identificacin:
El anlisis y evaluacin de riesgos: mediante ste se identifican las amenazas sobre los activos y las
vulnerabilidades de stos. Adems se evala la posibilidad de ocurrencia de estas amenazas y se estima
su impacto.
El marco legal: en nuestro caso se deben tener en cuenta los requisitos establecidos por la Ley Orgnica
15/1999 de Proteccin de datos de carcter personal y el Real Decreto 994/1999, por el que se aprueba
el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carcter
personal. Para las Organizaciones de la Administracin Pblica se tiene adems el Real Decreto
263/1996 por el que se regula la utilizacin de tcnicas electrnicas, informticas y telemticas por la
Administracin General del Estado, modificado por el Real Decreto 209/2003 por el que se regulan los
registros y las notificaciones telemticas, as como la utilizacin de medios telemticos para la sustitucin
de la aportacin de certificados por los ciudadanos.
El conjunto de requerimientos, objetivos y principios particulares para el procesamiento de la informacin
que la Organizacin ha desarrollado para dar soporte a sus operaciones.
Dependiendo de los objetivos de seguridad se eligen las estrategias para alcanzar estos objetivos. Cuatro son las
estrategias bsicas usadas para controlar el riesgo que resulta de las vulnerabilidades:
Evitar el riesgo, mediante la aplicacin de salvaguardas que eliminan o reducen los riesgos que
permanecen para la vulnerabilidad considerada.
Transferir el riesgo a otras reas o a entidades externas, por ejemplo mediante la contratacin de un
seguro.
Mitigar el riesgo, reduciendo los impactos en caso de que se explote la vulnerabilidad. La forma de mitigar
el riesgo es mediante la Planificacin de la Contingencia.
Aceptar el riesgo sin control o mitigacin, bien sea por su poca posibilidad de ocurrencia o por su bajo
impacto.
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 3 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
Es importante el compromiso de la direccin y los altos niveles de gestin de la Organizacin con la seguridad de
los sistemas de informacin. Este compromiso debera resultar en una poltica corporativa de seguridad de las
tecnologas de la informacin formalmente consensuada y documentada. Esta poltica debera cubrir, como
mnimo, los siguientes aspectos:
Como ya se ha comentado el anlisis y evaluacin de riesgos (AER) es una de las fuentes fundamentales para la
identificacin de los requerimientos de seguridad. Los resultados de esta evaluacin van a servir de gua para
determinar las acciones de gestin adecuadas y las prioridades en el tratamiento de los riesgos de seguridad.
Adems van a ayudar a seleccionar e implementar las salvaguardas para protegerse de esos riesgos
Mediante el AER se identifican las amenazas que soportan los activos del Sistema de Informacin (o los
relacionados con l) y se determina cual es la vulnerabilidad de esos activos frente a esas amenazas. Con esto
se estima el grado de perjuicio (impacto) que pueden tener estas amenazas y vulnerabilidades y se calcula el
riesgo que se corre.
Existen dos aproximaciones al Anlisis de Riesgos, una cuantitativa y otra cualitativa. La primera se basa en dos
parmetros fundamentales: la probabilidad de que ocurra un suceso y una estimacin de las prdidas en caso de
que as sea. El producto de estos dos factores es el denominado Coste Anual Estimado (EAC, Estimated Annual
Cost) y aunque tericamente es posible calcularlo para cualquier evento y tomar decisiones basadas en su valor,
en la prctica la dificultad de la estimacin o la inexactitud en el clculo de parmetros hace que esta
aproximacin sea la menos usada.
No aceptable: el riesgo pone en peligro los objetivos fijados en el proyecto de seguridad, causa un dao o
prdida irreparable. Se deben tomar acciones inmediatas para reducir su nivel.
Crtico: el riesgo puede afectar los objetivos del proyecto o causar un dao o prdida importante. El riesgo
debe mitigarse.
Mayor: el riesgo produce un impacto significativo en el proyecto (afecta a costos, calidad u a otras reas).
Se deben ejecutar acciones que reduzcan el impacto.
Menor: No causa problemas significativos. Se debe monitorear de una manera regular para asegurar que
no sube de nivel.
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 4 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
Se deben identificar y seleccionar las salvaguardas apropiadas para reducir el riesgo evaluado hasta niveles
aceptables. Para seleccionar las salvaguardas se tienen que considerar: el resultado del anlisis y evaluacin de
riesgos, las salvaguardas ya existentes o planificadas y las restricciones de varios tipos que puedan existir.
Mediante el anlisis y evaluacin de riesgos se han detectado las vulnerabilidades de los sistemas con amenazas
asociadas que pueden explotar estas vulnerabilidades y cual es el impacto que pueden causar. As que los
resultados de esta evaluacin nos van a indicar dnde es necesario una proteccin adicional y de que tipo.
Se deben tener tambin en cuenta las salvaguardas ya existentes o planificadas para evitar trabajo o costes
innecesarios o para determinar si las nuevas salvaguardas son compatibles con aquellas. Adems se tienen que
examinar en trminos de comparaciones de coste con vistas a eliminarlas (o no implementarlas) o mejorarlas en
caso de que no sean suficientemente efectivas.
Hay varios tipos de restricciones que deben ser tenidos en cuenta a la hora de seleccionar las salvaguardas,
entre ellos:
Restricciones de tiempo: por ejemplo hay que considerar si el tiempo que va a tomar implementar la
salvaguarda es un periodo de tiempo aceptable para dejar el sistema expuesto a un determinado riesgo.
Restricciones financieras: el coste de la salvaguarda no debe ser mayor que el valor de los activos que va
a proteger
Restricciones tcnicas: como la compatibilidad de software o hardware.
Para la seleccin de salvaguardas se debe tener en cuenta que exista un equilibrio entre las salvaguardas de
gestin, las salvaguardas operacionales y las salvaguardas tcnicas.
Las salvaguardas de gestin, que se centran en la gestin de la seguridad del sistema, incluyen:
Las salvaguardas operacionales, salvaguardas no tcnicas que proporcionan seguridad fsica, de personal y
administrativa, incluyen:
Controles de seguridad fsica y del entorno: entre ellas se encuentran el establecimiento de reas seguras
y equipamiento de seguridad.
Controles de seguridad del personal: cubren comprobaciones en el reclutamiento del personal,
especialmente del personal de confianza, programas de educacin, entrenamiento y de compromiso con
la seguridad.
Controles del mantenimiento de aplicaciones de software: se utilizan para controlar la instalacin o la
actualizacin de aplicaciones de software. Entre ellos estn el control de versiones, la gestin del cambio
o la gestin de la configuracin.
Controles de validacin e integridad de datos: se utilizan para proteger a los datos de alteraciones
accidentales o malintencionadas, o para evitar su destruccin.
Planificacin de la contingencia que se puede considerar tambin como una salvaguarda.
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 5 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
Las salvaguardas tcnicas, enfocadas a los controles que ejecutan los sistemas de computacin, incluyen:
Identificacin y autenticacin.
Controles lgicos de acceso (autorizacin y controles de acceso)
Registros de auditora.
La poltica de seguridad del sistema de informacin contiene los detalles de las salvaguardas necesarias y el por
qu son necesarias. Muchos sistemas, que introducen consideraciones especiales no contempladas en otros
sistemas de la Organizacin, necesitan sus propias polticas de seguridad. Estas polticas deben ser compatibles
con la poltica corporativa de seguridad de tecnologas de la informacin.
La poltica debe estar basada en los resultados del anlisis de riesgos y debe contener las salvaguardas
necesarias para alcanzar el nivel de seguridad apropiado para el sistema considerado. En concreto la poltica
debe contener:
El Plan de Seguridad del Sistema debe estar basado en la poltica de seguridad del sistema y describe las
acciones que se van a tomar para mantener el nivel apropiado de seguridad y para implementar las salvaguardas
requeridas para el sistema. Debe asegurar que las salvaguardas se implementan en el tiempo planificado, de
acuerdo con las prioridades que se derivan del anlisis de riesgos.
Se debe incluir:
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 6 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
Una estimacin de los recursos necesarios para la implementacin de las salvaguardas y de los costes
asociados.
Un plan detallado de implementacin del Plan.
Despus de haber elaborado el plan de seguridad es necesario implementarlo. A la vez que se implementan las
salvaguardas se debe desarrollar un programa para conseguir que todo el personal de tecnologa de la
informacin y los usuarios finales tengan un conocimiento suficiente de los sistemas y que entienden porqu las
salvaguardas son necesarias y como utilizarlas correctamente.
El mantenimiento del Plan comprende la revisin y el anlisis de las salvaguardas implementadas, la gestin del
cambio y monitorizacin de la seguridad.
El objetivo de la revisin y anlisis de las salvaguardas es comprobar que las salvaguardas establecidas en el
plan estn implementadas y que se usan correctamente.
Mediante la gestin del cambio se va a determinar que impacto tiene en la seguridad del sistema los cambios que
se realizan, o esta planificado realizar, en el mismo.
Por monitorizacin del Plan se entienden las actividades de comprobacin de si el sistema, su entorno y sus
usuarios mantienen el nivel de seguridad establecido en el Plan de Seguridad. La monitorizacin es un modo de
detectar cambios relevantes en la seguridad.
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 7 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
Para que un plan de contingencias sea efectivo debe basarse en polticas claramente definidas que aseguren que
todo el personal entiende de una forma completa los requerimientos de planificacin de contingencias de la
Organizacin. Estas polticas definen los objetivos y las responsabilidades, y establecen un marco para la
planificacin de la contingencia de los sistemas de informacin.
Una vez definidas las polticas, la primera fase en el desarrollo de un proceso de planificacin de contingencias es
realizar un anlisis de impacto en el negocio (BIA, Business Impact Analysis). Un BIA es una investigacin y una
evaluacin del impacto que pueden provocar en un sistema los diversos ataques potenciales a los que se
enfrenta. Con l se establece el alcance del Plan y se determina cuales son los recursos crticos y los tiempos de
recuperacin aceptables.
El BIA arranca donde termina el Anlisis y Gestin de Riesgos (AGR). Se asume que los controles que se
establecieron como resultado del AGR han fallado, han conseguido ser sobrepasados o simplemente no han sido
efectivos, y que el ataque ha tenido xito.
Los tres pasos para realizar un BIA son: identificacin de los recursos crticos del sistema, identificacin de los
impactos y de los tiempos asumibles de las interrupciones, y establecimiento de las prioridades de recuperacin.
Los sistemas de informacin pueden ser extremadamente complejos y realizar mltiples servicios a travs de
numerosas componentes, procesos e interfaces. El primer paso del BIA es evaluar el sistema para determinar
cuales son las funciones crticas y cuales son los recursos necesarios para realizarlas.
En el siguiente paso se analizan los recursos crticos identificados en la etapa anterior y se determina el impacto
de un dao o de una interrupcin en cada uno de dichos recursos. Los efectos de estos daos o interrupciones se
deben estudiar teniendo en cuenta:
Su duracin en el tiempo, para poder identificar cual es el tiempo mximo que se puede asumir que un
recurso estar fuera de servicio antes de que se produzca la negacin de una funcin esencial
Los recursos relacionados y los sistemas dependientes, para identificar cualquier efecto en cascada que
pudiera ocurrir.
Se debe determinar cual es el punto ptimo de recuperacin del sistema teniendo en cuenta que tiene que haber
un equilibrio entre el coste de la no operatividad del sistema y el coste de los recursos necesarios para su
restauracin.
Considerando la grfica del coste de interrupcin y recuperacin como funcin del tiempo, como se muestra en la
siguiente figura, el punto optimo de recuperacin es el punto en el que se cortan ambas funciones.
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 8 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
El ltimo paso, establecimiento de las prioridades de recuperacin, se basa en los resultados de la etapa anterior
para priorizar las estrategias de recuperacin que se establecern durante la activacin del Plan de
Contingencias. Mediante esta priorizacin se pueden tomar decisiones bien fundadas respecto a la asignacin de
recursos y gastos de recuperacin, ahorrando esfuerzos, tiempo y dinero.
Las estrategias de recuperacin proporcionan los medios para restaurar el sistema de una manera rpida y
efectiva despus de una interrupcin de las operaciones.
Una estrategia bsica e imprescindible la constituyen los respaldos o copias de seguridad (backups). Para
conseguir una poltica de respaldo efectiva es necesario determinar aspectos como:
Una implementacin tpica del esquema GFS es considerar un periodo de rotacin de tres meses y 12 cintas:
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 9 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
Aunque interrupciones muy graves, con efectos a largo plazo, pueden ser que ocurran raramente se deben
considerar en el plan de contingencia. El plan debe incluir entonces una estrategia de recuperacin de las
operaciones del sistema en instalaciones alternativas para operar en ellas durante un periodo de tiempo. Se
pueden clasificar estos lugares alternativos en:
Cold site: est localizado en el exterior de la Organizacin con toda la infraestructura necesaria
preparada para la instalacin en el caso de que ocurra un desastre, pero es la organizacin que utiliza el
sitio fro la que debe instalar el equipamiento necesario. En un centro fro llevara ms de un da reiniciar
las operaciones despus del desastre.
Mutual Backup: dos Organizaciones con una configuracin similar de los sistemas se ponen de acuerdo
para servir una a la otra como lugar de respaldo.
Hot site: un lugar con instalaciones de telecomunicaciones, software y hardware compatibles con el
lugar de produccin. En un centro fro con ese equipamiento tomara menos de un da el reiniciar las
operaciones despus del desastre.
Remote Journaling: se refiere a transmisiones on-line de las transacciones de datos para salvaguardar
de manera peridica el sistema de forma que se minimice la prdida de datos y el tiempo de
recuperacin.
Mirrores Site: un lugar equipado con un sistema idntico al de produccin con instalaciones de mirroring.
Los datos se duplican en el sistema de salvaguarda de manera inmediata de forma que la recuperacin
es transparente a los usuarios.
Informacin de soporte.
Fase de notificacin/activacin.
Fase de recuperacin.
Fase de restauracin.
Apndices del plan
En la primera seccin, informacin de soporte, generalmente se incluye cual es el propsito y los objetivos del
Plan, y se define su alcance, identificando los sistemas y las localizaciones que van a estar cubiertos por el plan.
Se describe adems la estructura de los equipos de contingencias, incluyendo su jerarqua y mecanismos de
coordinacin, con sus roles y responsabilidades en una situacin de contingencia.
En la seccin fase de notificacin/activacin se definen las acciones que se van a tomar una vez que se detecta
una situacin de emergencia o una interrupcin del servicio. Estas acciones incluyen la notificacin al personal de
recuperacin, la evaluacin de daos y activacin del Plan. Los procedimientos de notificacin, que describen los
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 10 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
mtodos para comunicarse con el equipo de recuperacin, tienen que estar documentados en el Plan. La
activacin del Plan se realiza slo cuando el anlisis de daos indica que se cumplen uno o ms de los criterios
de activacin que se han establecido en la declaracin de la poltica de la planificacin de la contingencia (fase 1
de la planificacin). Una vez que se ha caracterizado el dao y establecido que se debe activar el Plan de
Contingencias, el coordinador del plan puede seleccionar una estrategia de recuperacin adecuada y se realiza la
notificacin al equipo de recuperacin asociada con ella.
En la seccin fase de recuperacin se describen las actividades que se centran en las medidas para ejecutar las
capacidades de procesamiento de una manera temporal y reparar el dao y recuperar las capacidades operativas
del sistema original (o de uno nuevo si este fuera irrecuperable). Los procedimientos de recuperacin deben
reflejar las prioridades identificadas en el Anlisis de Impacto en el Negocio y estar documentados en un formato
secuencial, de paso a paso, de forma que los distintos componentes del sistema se puedan restaurar de una
manera lgica.
En la fase de restauracin las operaciones de recuperacin han terminado y se transfieren de nuevo las
operaciones normales al sistema original (o uno nuevo en el caso de que fuera irrecuperable). Las siguientes
operaciones tienen lugar en esta fase:
Asegurarse que las infraestructuras adecuadas, tales como energa elctrica o telecomunicaciones estn
operativas.
Instalar el hardware y el software del sistema.
Establecer las conexiones y las interfaces con la red y con los sistemas externos.
Probar las operaciones del sistema para probar su completa funcionalidad.
Copiar los datos del sistema de contingencia y cargarlos en el sistema restaurado.
Dar por terminadas las operaciones de contingencias.
Las pruebas del plan es un elemento crtico que va a permitir detectar sus deficiencias y evaluar la efectividad de
cada procedimiento de recuperacin y del plan como un todo.
Para complementar las pruebas el personal debe entrenarse en la ejecucin de los procedimientos bajo su
responsabilidad con el objetivo de que sean capaces de realizarlos sin necesidad de la ayuda del documento real
del plan de contingencias.
Los sistemas de informacin sufren cambios debidos a las necesidades cambiantes de la Organizacin, a los
cambios tecnolgicos o a nuevas polticas internas o externas. Para ser efectivo el Plan de Contingencias debe
mantenerse para que se ajuste a los nuevos requerimientos, procedimientos o polticas. El plan debera revisarse
con una base peridica, por ejemplo una vez al ao, y siempre que se efecten cambios significativos en
cualquier elemento del plan.
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 11 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
Los cambios es el Plan deberan documentarse por medio de un registro de cambios en el que se especifique la
fecha del cambio, la parte a la que afecta y un comentario sobre el mismo.
Es la parte del Plan de Contingencias que debe incluir todas las acciones necesarias que van a permitir a la
Organizacin operar durante el periodo del tiempo del desastre. Se definen en l los recursos, las acciones y los
datos requeridos para reiniciar los procesos crticos del negocio, ya sea en el CPD o en Centro de Respaldo.
Los criterios usados para identificar cuando debera activarse el plan, quien es el responsable de la
activacin del plan y como se va a comunicar sta.
Tareas y responsabilidades especficas de los miembros del equipo de recuperacin de desastres.
Procedimientos para evaluar los daos provocados por el desastre.
Uso de soportes de procesamiento alternativo.
Acciones de mantenimiento o sustitucin de equipos daados.
Uso de copias de seguridad.
Para la recuperacin en un Centro de Respaldo se debe especificar adems la poltica de traslados y
vuelta al centro inicial,
Una gua de las secciones que se incluyen en un Plan de Recuperacin de Desastres es la siguiente:
5. POLTICAS DE SALVAGUARDA
Las polticas de salvaguarda son las que van a determinar como se van a seleccionar los controles y medidas de
proteccin para alcanzar los requerimientos de seguridad que se hayan especificado para los sistemas.
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 12 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
Basndose en el resultado de revisiones de alto nivel en cuanto a seguridad, se pueden considerar tres opciones
a la hora de hacer esta seleccin:
Con la primera opcin se selecciona un conjunto de salvaguardas para alcanzar un nivel bsico de proteccin
para todos los sistemas. Para establecer este conjunto de salvaguardas un buen punto de partida es considerar
las que se basan en requerimientos legislativos o las consideradas como buenas prcticas comunes para la
seguridad de la informacin.
Salvaguardas consideradas esenciales para una organizacin desde el punto de vista legislativo incluyen:
El mtodo MAGERIT de gestin de la seguridad, que se trata en el apartado 6., identifica 10 salvaguardas
mnimas de seguridad en su gua de aproximacin:
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 13 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
Gestin de la seguridad del Equipamiento. Los aspectos que se consideran en la gestin de la seguridad
del equipamiento son:
Instalacin y proteccin del equipamiento. El equipamiento debe estar fsicamente protegido para
salvaguardarlo de prdidas o daos.
Suministro elctrico. Se debe garantizar un suministro elctrico adecuado que cumpla las
especificaciones de los fabricantes de equipos. Para los equipos que soporten operaciones crticas
se recomienda tener un sistema de alimentacin ininterrumpida.
Mantenimiento de equipos. Los equipos deben mantenerse en buen estado siguiendo las
recomendaciones y especificaciones de los proveedores. Deben registrarse documentalmente los
fallos identificados o las sospechas de fallos.
Movimientos de activos fuera de la organizacin. Cuando sea necesario sacar de la Organizacin
equipos, datos o software se har siempre con la correspondiente autorizacin.
Cumplimiento de las obligaciones y restricciones jurdicas vigentes.
Proteccin, transporte y destruccin de la Informacin. La Organizacin debe controlar de manera
especial los intercambios de informacin con otras organizaciones para prevenir la modificacin, prdida
o mal uso de la informacin en trnsito. Cuando se transmita informacin mediante medios de
comunicacin inalmbricos que utilicen radiofrecuencias la informacin debe ir cifrada.
Gestin Externa de servicios. Ante una propuesta para cambiar a una gestin externa de servicios se
deben incluir los controles de seguridad apropiados para las nuevas implicaciones de seguridad. En
concreto deben estudiarse:
Identificacin de las aplicaciones que se van a retener en la Organizacin por su criticidad o
sensibilidad.
Implicaciones para los planes de contingencia de la Organizacin.
Especificacin de la nuevas Normas de seguridad y del proceso de control de su cumplimiento.
Entre las ventajas de esta primera opcin, aproximacin de lnea base, est que no se necesitan recursos para
hacer un anlisis de riesgos detallados y que el tiempo y esfuerzo utilizado en la seleccin de salvaguardas es
reducido. Adems se pueden usar las mismas salvaguardas bsicas para varios sistemas sin grandes esfuerzos.
Entre sus desventajas est que si este nivel de lnea base es demasiado alto, podra proporcionar una seguridad
demasiado restrictiva para algunos sistemas o demasiado cara, y si el nivel es demasiado bajo, para algunos
sistemas podra no proporcionar una seguridad suficiente.
La segunda opcin es realizar un anlisis de riesgos detallado para cada sistema de la Organizacin. Basndose
en los resultados obtenidos se identifican y se seleccionan las salvaguardas que reduzcan los riesgos
identificados hasta los niveles considerados como aceptables.
La principal ventaja de esta opcin es que se identifica un nivel de seguridad apropiado para las necesidades de
cada sistema, pero tiene como desventaja que para obtener resultados viables se necesita una cantidad de
tiempo y esfuerzo considerable, adems de tener que ser llevada a cabo por equipos expertos.
La tercera opcin es considerar una combinacin de las dos anteriores. Se analizan los sistemas de la
Organizacin utilizando un anlisis de alto nivel para identificar aquellos sistemas que sustentan operaciones
crticas para el negocio o que tienen un alto riesgo. Se clasifican entonces los sistemas en dos categoras: los que
necesitan un anlisis de riesgos detallado para alcanzar la proteccin adecuada, y los que es suficiente que
tengan una proteccin basada en la aproximacin de lnea base.
Entre las ventajas de esta opcin estn que el esfuerzo y el dinero se aplicarn primero sobre los sistemas que
tienen un riesgo mayor y donde es ms beneficioso. Como desventaja est que si ese primer anlisis de alto nivel
produce resultados poco exactos, algunos sistemas que necesitan un anlisis de riesgo detallado podran pasarse
por alto.
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 14 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
Es una metodologa de carcter pblico (su utilizacin no requiere autorizacin previa) elaborada por el Comit
Tcnico de Seguridad de los Sistemas de Informacin y Tratamiento Automatizado de Datos Personales,
SSITAD, del Consejo Superior de Informtica.
Estudiar los riesgos que soporta un sistema de informacin y su entorno asociado (anlisis de los
riesgos).
Recomendar las mediadas que deben tomarse para prevenir, impedir, reducir o controlar esos riesgos
(gestin de los riesgos).
Es decir MAGERIT se ocupa del Anlisis y de la Gestin de Riesgos, punto de arranque del ciclo de gestin de
seguridad.
Gua de de Aproximacin. En ella se presentan los conceptos bsicos de seguridad de los sistemas de
informacin y una introduccin al ncleo de MAGERIT, formado por la Gua de Procedimientos y la Gua
de Tcnicas.
Gua de Procedimientos. Su finalidad es servir de marco de referencia para la identificacin y la
valoracin de los activos y de las amenazas, para la evaluacin de las vulnerabilidades y de los impactos,
y como preparacin para la toma de decisiones sobre polticas de salvaguardas a partir del clculo de
riesgos.
Gua de Tcnicas. Da las bases para comprender y seleccionar las tcnicas ms apropiadas para los
procedimientos de anlisis y gestin de riesgos.
Gua para Responsables del Dominio protegible. Determina cual es la participacin de los directivos en la
realizacin del Anlisis y Gestin de Riesgos de los sistemas de informacin relacionados con su dominio
funcional dentro de la organizacin.
Gua para Desarrolladores de aplicaciones. Est diseada para que pueda utilizarse como documento de
referencia por los desarrolladores en la preparacin de los mecanismos de seguridad adecuados durante
el desarrollo de nuevas aplicaciones.
Arquitectura de la informacin y especificaciones de la interfaz para el intercambio de datos. La
arquitectura de la informacin permite a los tcnicos informticos estructurar la informacin que se ha de
cargar en todo producto informatizado que sea semejante o est relacionado con las herramientas de
apoyo de MAGERIT. La interfaz para el intercambio de datos posibilita a los usuarios de MAGERIT
establecer la comunicacin con otras aplicaciones, facilitando la incorporacin de otros productos a las
herramientas de apoyo de MAGERIT o a la inversa.
Referencia de normas legales y tcnicas. Sirve como referencia a la documentacin normativa en
cuestiones de seguridad (como referencia a fecha 31/12/1996, pues no se han publicado actualizaciones
de la gua que recojan la nueva normativa) y como instrumento para homogeneizar el intercambio de
informacin entre las distintas entidades y personas implicadas en la seguridad de los sistemas de
informacin.
Las herramientas de apoyo, que vienen junto con sus correspondientes guas de uso, son:
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 15 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
Existe adems otra herramienta, chinchn versin 1.3., para analizar cuantitativamente el riesgo de un sistema
de informacin siguiendo la metodologa de MAGERIT.
Se basa en seis entidades que estn relacionadas entre s y cada una de ellas dotada de ciertos atributos.
Estas seis entidades son: Activos, Amenazas, Vulnerabilidades, Impactos. Riesgos y Salvaguardas.
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 16 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
6.1.1. ACTIVOS
Los activos se definen en la Gua de Procedimientos como los recursos del sistema de informacin o
relacionados con ste, necesarios para que la organizacin funcione correctamente y alcance los objetivos
propuestos por su direccin.
Entorno del Sistema de Informacin. Se incluye aqu cualquier elemento del entorno necesario para las
siguientes categoras de activos. Por ejemplo, equipamientos y suministros, personal, instalacin fsica.
Sistema de Informacin. Incluye hardware, software, comunicaciones.
Informacin. Datos, meta-informacin, soportes.
Funcionalidades de la organizacin. Se refiere a las funcionalidades que justifican la existencia de los
Sistemas de Informacin y les dan finalidad. Incluye:
Objetivos y misin de la organizacin.
Bienes y servicios producidos.
Personal usuario/destinatario de los bienes o servicios producidos.
Otros activos. Cualquier activo no incluido en las categoras anteriores. Por ejemplo, credibilidad,
conocimiento acumulado, independencia de criterio, etc.
Las tres primeras categoras constituyen el dominio estricto de todo proyecto de Seguridad de Sistemas de
Informacin.
El fallo de un Activo de una categora puede provocar cadenas de fallos: fallos en Activos del Entorno (1)
generaran otros fallos en el Sistema de Informacin (2), que repercutiran en la Informacin (3) y as
sucesivamente.
Cada activo tiene como atributos esenciales dos indicadores sobre dos tipos de valoraciones:
La valoracin intrnseca del activo: este atributo permite determinar para qu sirve un activo. En l se
basa la clasificacin dada anteriormente de los tipos de activos. Se centra en el aspecto cualitativo del
activo como valor de uso.
La valoracin del estado de seguridad del activo: cada activo se caracteriza por su estado de seguridad.
Este estado es el resultado de la estimacin de cuatro subestados definidos por MAGERIT: Autenticacin,
Confidencialidad, Integridad y Disponibilidad.
6.1.2. AMENAZAS
Se definen en MAGERIT como los eventos que pueden desencadenar un incidente en la organizacin,
produciendo daos materiales o prdidas inmateriales en sus activos.
Se ven las amenazas bajo un enfoque dinmico, como un evento de tipo potencial que si se materializa en una
agresin hace pasar al activo de un estado de seguridad antes del evento a otro posterior.
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 17 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
Grupo T de Amenazas Intencionales de Origen Remoto: amenazas humanas intencionales que proceden
de un origen remoto.
6.1.3. VULNERABILIDADES
el esttico, realiza una funcin de mediacin entre un Activo, como objeto de cambio del estado de
seguridad, y una Amenaza como accin.
el dinmico, es el mecanismo que convierte a la Amenaza en una agresin materializada.
Vulnerabilidad intrnseca del Activo respecto al tipo de Amenaza, en la que slo se tienen en cuenta el
Activo y la Amenaza.
Vulnerabilidad efectiva, en la que se tienen tambin en cuenta las Salvaguardas aplicadas en cada
momento al Activo.
Siempre que sea factible se mide la Vulnerabilidad por la posibilidad de la materializacin de la Amenaza en
agresin o por su frecuencia histrica.
6.1.4. IMPACTOS
Segn MAGERIT el Impacto en un Activo es la consecuencia sobre ste de la materializacin de una Amenaza.
El impacto mide la diferencia entre el estado de seguridad del activo antes de la materializacin de la amenaza y
el estado posterior a dicha materializacin. Por tanto una simple disfuncin en un activo no constituye
necesariamente un Impacto, a no ser que se produzca un perjuicio apreciable como cambio del estado de
seguridad.
6.1.5. RIESGOS
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 18 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
Adems define el umbral de riesgo como el valor establecido como base para decidir, por comparacin, si el
riesgo calculado es asumible.
6.1.6. SALVAGUARDAS
Se define en MAGERIT la Funcin o Servicio de Salvaguarda como la accin que reduce el riesgo.
Se hace una distincin entre la Funcin o Servicio de Salvaguarda que acabamos de definir y el mecanismo de
salvaguarda que es el dispositivo fsico o lgico capaz de reducir el riesgo.
Una Funcin o Servicio de Salvaguarda representa por tanto una actuacin para reducir un riego, actuacin que
se concreta en un mecanismo de salvaguarda.
Para presentar este modelo de forma intuitiva se ha utilizado la metfora de la ciudad amurallada:
Esta visin esttica de la seguridad se ha comprobado que es ineficiente en los Sistemas de Informacin actuales
que son cada vez ms ciudades abiertas sujetas a nuevos tipos de amenazas intencionales.
Vista esttica relacional. En esta vista se ponen de manifiesto las relaciones existentes entre las
entidades vistas en el Submodelo de Elementos. Es necesaria para establecer el Modelo Lgico de Datos
que requerir toda herramienta de apoyo de MAGERIT.
Vista dinmica de tipo organizativo. Recoge de forma detallada la forma que tienen de interactuar entre s
las entidades del Submodelo de Elementos. Es necesaria para la construccin de herramientas de apoyo
de MAGERIT, para determinar las tcnicas de clculo de riesgos y de seleccin de salvaguardas, y como
soporte al Submodelo Lgico de Procesos.
Vista dinmica de tipo fsico. Recoge otra forma de funcionamiento de la interactuacin entre los
Elementos, con un nivel intermedio de detalle entre las dos vistas anteriores. Esta visin no es
imprescindible para la compresin de la metodologa y ser necesaria slo en determinadas situaciones.
Es til para dar apoyo a ciertas tcnicas de clculo de riegos y de seleccin de salvaguardas como las
tcnicas de simulacin.
La vista esttica relacional recoge las relaciones directas entre las entidades del Submodelo de Elementos. El
esquema bsico se muestra en la siguiente figura.
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 19 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
Amenaza: una amenaza puede ser componente de otra amenaza o depender de ella.
Vulnerabilidad: una amenaza tiene que aprovecharse de una vulnerabilidad para afectar a un activo.
Impacto: una amenaza puede causar un impacto sobre un activo.
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 20 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
En esta vista se parte primero de una distincin entre el Dominio de Informacin que MAGERIT est ayudando a
analizar dentro de la Organizacin, y el Entorno del Dominio delimitado. Dentro de este ltimo se diferencia entre
una parte interna a la Organizacin y otra externa.
El dominio est formado por activos y tiene como sujeto principal al Responsable del Dominio o de lo Activos
protegibles, que es quien establece su valor y las necesidades de seguridad mediante objetivos y decisiones.
El Dominio, definido en cada momento por su estado de seguridad, est sujeto a cambios en su estado por las
acciones de las amenazas materializables y tambin por las salvaguardas. A partir de esta materializacin
desencadenante, el Submodelo de Eventos funciona dinmicamente como un escenario en el que se establecen
acciones para obtener la seguridad.
El subescenario de anlisis de las amenazas considera para cada Activo del dominio si la Amenaza se ha
materializado en agresin aprovechando la Vulnerabilidad del activo con respecto a esa Amenaza. La
Vulnerabilidad y su Impacto sobre el Activo determinan el Riesgo calculado. Su contribucin es asimtrica, es
decir, se considera que el Impacto influye ms en el nivel de Riesgo que la Vulnerabilidad. La determinacin del
Riesgo calculado cierra este subescenario de ataque y abre el subescenario de defensa.
El subescenario de anlisis y gestin de las salvaguardas se caracteriza por la toma de decisiones. Se comienza
por comparar el riesgo calculado con el umbral de riesgo asumible. Tras la implantacin de las salvaguardas se
recalcula el riesgo calculado obtenindose el llamado Riesgo residual. Si este es inferior al umbral de riesgo
asumible, se considera que el subescenario de defensa ha cumplido su objetivo y se puede pasar a otras fases
de Gestin de Seguridad de los Sistemas de Informacin. Si el riesgo residual es superior al umbral de riesgo
asumible, el subescenario de defensa no ha cumplido su objetivo y MAGERIT propone incorporar nuevas
salvaguardas y repetir todo el proceso hasta que el riesgo residual sea menor al umbral de riesgo aceptable.
Las salvaguardas se incorporan en distintos momentos y con distintas formas. Unas son anteriores a la
materializacin de la amenaza y otras posteriores. En el subescenario de defensa se incorporan las salvaguardas
en dos niveles:
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 21 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
Esta vista puede resultar til para los especialistas en seguridad que utilizan MAGERIT en sistemas crticos que
necesitan modelos especficos de simulacin de procesos con el propsito de observar el funcionamiento y
determinar los parmetros ptimos a efectos de seguridad. Tambin es til para dar soporte a herramientas
sofisticadas de seleccin de salvaguardas y clculo de riesgos.
Las Entidades de Seguridad pueden identificarse con las variables y parmetros de nivel (de estado) y de flujo (de
accin) que caracterizan la simulacin de los modelos de sistemas dinmicos.
Bajo este enfoque, cada agresin se muestra como un flujo de la accin que modifica el nivel de seguridad de un
activo, es decir, es una accin que lo hace pasar de un estado de seguridad a otro. El impacto es la medida del
resultado de la agresin sobre el activo, es decir, es la medida del flujo de la accin de cambio de nivel de
seguridad del activo. El Riesgo es un indicador del nivel de seguridad.
En el submodelo de procesos se ordenan las acciones que se van a realizar durante un proyecto de Anlisis y
Gestin de Riesgos. Tiene una estructura jerrquica de tres niveles: etapas, actividades y tareas. Las etapas se
componen de actividades y stas de tareas.
Las tareas tienen la misma acepcin que en METRICA V3. Para describirlas se especifican los siguientes puntos:
Las actividades agrupan a un conjunto de tareas siguiendo generalmente criterios funcionales. Tienen la misma
acepcin que en METRICA V3.
Las etapas agrupan a un conjunto de actividades y se corresponden con los procesos de METRICA V3 (fases en
METRICA V2.1). Las etapas marcan los puntos de toma de decisiones y entrega de productos. Es necesario que
al final de cada etapa haya una aceptacin formal de sus resultados ya que se utiliza el producto final de cada
etapa como inicio de la siguiente.
Etapa 1. Planificacin del Anlisis y Gestin de Riesgos. Su objetivo es definir el marco de referencia para
la realizacin del proyecto de Anlisis y Gestin de Riesgos.
Etapa 2. Anlisis de Riesgos. Se identifican las entidades y se valoran, obteniendo una evaluacin del
riesgo y una estimacin del umbral de riego aceptable.
Etapa 3. Gestin de Riesgos. Se identifican las funciones de salvaguarda para los riesgos detectados en
la etapa anterior y se seleccionan las que son aceptables basndose en las ya existentes y en las
restricciones.
Etapa 4. Seleccin de salvaguardas. Se seleccionan los mecanismos de salvaguardas que se van a
implantar y los procedimientos de seguimiento de dicha implantacin.
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 22 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
MAGERIT tiene interfaces de enlace con METRICA V3, enlazando con los procesos de Planificacin, Anlisis,
Diseo, Construccin e Implementacin. En cada enlace recoge los productos, los trata con procedimientos de
aseguramiento y devuelve las salvaguardas.
En esta etapa se establecen las condiciones necesarias para iniciar el proyecto de Anlisis y Gestin de Riesgos:
se definen los objetivos del proyecto y el mbito de actuacin (dominio), se planifican los medios materiales y
humanos para su ejecucin y se particularizan las tcnicas que se van a utilizar en las actividades del proyecto.
Oportunidad de realizacin.
Definicin de dominio y objetivos.
Organizacin y planificacin del proyecto.
Lanzamiento del proyecto.
La primera actividad, oportunidad de realizacin, tiene por objetivo despertar el inters de la Direccin en el
proyecto de Anlisis y Gestin de Riesgos y consta de una nica tarea, clarificar la oportunidad de realizacin.
La iniciativa de la realizacin del proyecto parte de un promotor (interno o externo a la organizacin) que es
consciente de los problemas de seguridad que existen. Este sujeto elabora un cuestionario sobre aspectos de
seguridad para ser respondido tanto por los responsables de informtica como del resto de unidades de la
Organizacin con el objetivo de recabar informacin y sensibilizar a la Organizacin sobre las cuestiones de
seguridad. Con estos elementos realiza un informe preliminar en el que se incluyen los argumentos bsicos para
la realizacin del proyecto de Anlisis y Gestin de Riesgos y una primera aproximacin del Dominio del proyecto
y de los medios materiales y humanos necesarios para hacerlo.
En la segunda actividad, definicin de dominio y objetivos, se definen los lmites del Dominio y los objetivos
finales del proyecto. Adems se identifican las restricciones que hay que considerar y las personas de las que se
va a recoger informacin. Consta de las siguientes tareas:
En la tercera actividad, organizacin y planificacin del proyecto, se calcula la carga de trabajo que va a suponer
el proyecto y se establece el grupo y plan de trabajo. Las tareas de que consta son:
En la cuarta actividad, lanzamiento del proyecto, se asignan los recursos requeridos para el comienzo del
proyecto y se eligen las tcnicas primordiales de Anlisis y Gestin de Riesgos. Incluye las siguientes tareas:
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 23 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
Esta etapa constituye el ncleo de MAGERIT, la utilidad y validez de todo el proyecto depende de su correcta
aplicacin. El objetivo principal es la evaluacin del riesgo del sistema en estudio, tanto del intrnseco como del
efectivo, al que se aaden la presentacin al Comit de Direccin de las reas de mayor riesgo y la aprobacin de
los umbrales de riesgo asumibles.
La estimacin de los Impactos y Vulnerabilidades es una tarea compleja y con un cierto grado de incertidumbre, lo
que unido a su enorme influencia en la determinacin del Riesgo trae consigo que deba ser dirigida por un grupo
de expertos.
Recogida de informacin.
Identificacin y agrupacin de activos.
Identificacin y evaluacin de amenazas.
Identificacin y estimacin de vulnerabilidades.
Identificacin y valoracin de impactos.
Evaluacin del Riesgo.
Durante la primera actividad, recogida de informacin, se recoge la informacin del sistema y de los factores que
influyen en la seguridad. Comprende las siguientes tareas:
Preparar la informacin.
Realizar las entrevistas.
Analizar la informacin recogida.
En la segunda actividad, identificacin y agrupacin de activos, se identifican los activos y sus relaciones, y se
profundiza en sus caractersticas a partir de la informacin recogida en la actividad anterior. Incluye las tareas:
Identificar vulnerabilidades.
Estimar vulnerabilidades.
Identificar impactos.
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 24 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
Tipificar impactos.
Valorar impactos.
En esta etapa se seleccionan los servicios de salvaguarda ms apropiados con el objetivo de reducir el riesgo
hasta niveles que se consideren aceptables.
La primera actividad, interpretacin del riesgo, tiene una nica tarea, interpretar y manejar los riesgos. El riesgo
efectivo calculado en la etapa anterior se compara con el umbral de riesgo para determinar si es asumible. Si no
lo es, MAGERIT propone continuar con las dos siguientes actividades de la etapa: identificacin de servicios de
salvaguarda y estimacin de su efectividad, y seleccin de los servicios de salvaguarda.
Aplicar los parmetros de seleccin (ordena la lista de funciones de salvaguarda segn se efectividad
para reducir el riesgo).
Reevaluar el riesgo.
La ltima actividad, cumplimiento de objetivos, tiene una nica tarea: determinar el cumplimiento de objetivos. Si
los riesgos efectivos calculados en la tarea anterior no estn por debajo de los umbrales de riesgo fijados se
conservan provisionalmente los resultados parciales alcanzados y se vuelve a repetir toda la actividad de
seleccin de los servicios de salvaguarda.
En esta etapa se eligen los mecanismos de salvaguarda que materializan las funciones y servicios de
salvaguarda seleccionados previamente, tomando como base su efectividad. Se estudian sus tipos, costes y
relaciones y se analiza si existen contraindicaciones en su aplicacin. Finalmente se establece un orden para su
implantacin.
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 25 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
Las actividades de esta etapa, y las tareas de cada una de ellas, son:
7. CONCLUSIN
La informacin y los recursos de tecnologas de la informacin que la sustentan son uno de los activos ms
valiosos de cualquier organizacin. La seguridad de la informacin, entendida como la proteccin de la
informacin para asegurar su integridad, confidencialidad, disponibilidad y autenticacin, es una tarea vital que se
puede alcanzar slo a travs de una gestin efectiva.
Pese a todas las salvaguardas instaladas, en cualquier momento pueden ocurrir incidentes o desastres que
afecten a los sistemas de informacin, de forma que hay que estar preparados para su ocurrencia. En el Plan de
Contingencias se recoge toda la informacin y el conjunto de procedimientos necesarios para recuperar la
capacidad funcional del sistema en el caso de que se presente un incidente, situacin de emergencia o un
desastre.
Como parte del Plan de Contingencias est el Plan de Recuperacin de Desastres, en el que se desarrollan
todas las normas de actuacin para reiniciar las actividades de proceso, bien sea en el propio centro de proceso
de datos o en un lugar alternativo (Centro de Respaldo).
8. BIBLIOGRAFA
Uday O. Ali Pabrai: HIPAA Security and Contingency Planning.
Eric Maiwald, William Seiglein: Security Planning and Disaster Recovery.
Nist Special Publication 800-34: Contingency Planning Guide for Information Technology Systems.
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 26 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 27 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
9. ESQUEMA RESUMEN
La gestin de la seguridad de los sistemas de informacin incluye el anlisis de los requerimientos de seguridad,
el establecimiento de un plan para satisfacer estos requerimientos, la implementacin de este plan, y el
mantenimiento y administracin de la seguridad implementada. Este plan es el Plan de Seguridad.
Establecer los objetivos de seguridad y desarrollar una poltica corporativa de seguridad de tecnologas
de la informacin. Como parte de esta poltica de seguridad corporativa est la creacin de una estructura
organizativa apropiada para asegurar que los objetivos definidos se pueden alcanzar.
Realizar un anlisis y evaluacin de riesgos.
Seleccionar las salvaguardas basndose en el resultado del anterior anlisis y evaluacin de riesgos.
Formular polticas de seguridad de sistemas de informacin.
Elaborar el Plan de Seguridad, basado en las polticas de seguridad anteriores, para implementar las
salvaguardas.
Implementar el Plan de Seguridad.
Mantener el Plan.
El propsito del Plan de Seguridad es dar una visin general de los requerimientos de seguridad del sistema de
informacin y describir los controles necesarios para alcanzar esos requerimientos. Se delimitan adems las
responsabilidades y el comportamiento esperado de toda persona que acceda al sistema. Mediante el Plan de
Seguridad se establecen las salvaguardas necesarias para proteger los recursos de tecnologas de la
informacin.
En el Plan de Contingencias se detalla la forma en que debe reaccionar la Organizacin y que acciones
emprender para garantizar la recuperacin y la continuidad de las operaciones crticas, frente determinados
eventos que pueden provocar una interrupcin del servicio.
El Plan de Contingencias se enmarca dentro del proceso de Planificacin de la Contingencia. Este proceso
comprende las siguientes etapas:
1. Desarrollar una poltica de planificacin de la contingencia. Estas polticas definen los objetivos y las
responsabilidades, y establecen un marco para la planificacin de la contingencia de los sistemas de
informacin.
2. Realizar un Anlisis de Impacto en el Negocio. Es una investigacin y una evaluacin del impacto que
pueden provocar en un sistema los diversos ataques potenciales a los que se enfrenta.
3. Desarrollar estrategias de recuperacin. Las estrategias de recuperacin proporcionan los medios para
restaurar el sistema de una manera rpida y efectiva despus de una interrupcin de las operaciones.
Entre ellas estn las estrategias de respaldo (backup) y la recuperacin de las operaciones del sistema
en instalaciones alternativas.
4. Desarrollar el Plan de Contingencias. El Plan de Contingencias contiene una gua detallada de los
procedimientos para recuperar un sistema daado. Comprende tres fases principales:
Fase de notificacin/activacin. Comprende los procedimientos de notificacin al personal de los
equipos de contingencias y de evaluacin de daos.
Fase de recuperacin. Sugiere el curso de accin que se debe seguir para restaurar las operaciones
del sistema.
Fase de restauracin. Proporciona las acciones que se pueden tomar para retornar al sistema a sus
condiciones normales de operacin.
5. Realizar pruebas y entrenamientos. Las pruebas del Plan ayudan a identificar lagunas en el mismo,
mientras que el entrenamiento prepara a los equipos de recuperacin para la activacin del Plan
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 28 de 29
www.haztefuncionario.com Material registrado. Prohibida su reproduccin.
Copia exclusiva de Jos Ignacio Mndez Yanes. Av de los Poblados 133, 7 - 3 - 28025 - Madrid - Tel. 917464968
6. Revisin y mantenimiento del plan. El Plan tiene que ser un documento vivo que debe mantenerse de
manera regular para que se mantenga actualizado segn van variando los sistemas a los que se aplica.
El Plan de Recuperacin de Desastres, componente del Plan de Contingencias, se refiere al plan enfocado a las
tecnologas de la informacin diseado para restaurar la operativa del sistema, de las aplicaciones o de las
instalaciones de computacin, generalmente en un lugar alternativo, despus de una emergencia o incidente
grave.
Como mtodo formal para el Anlisis y Gestin de Riesgos, el Consejo Superior de Informtica promueve el uso
de MAGERIT, Metodologa de Anlisis y Gestin de Riesgos de los Sistemas de Informacin de las
Administraciones Pblicas. MAGERIT se presenta como un conjunto de guas ms unas herramientas de apoyo
para su aplicacin.
Submodelo de Elementos. Son los componentes del modelo. Se basa en seis entidades bsicas:
Activos: los recursos del sistema de informacin o relacionados con ste, necesarios para que la
organizacin funcione correctamente y alcance los objetivos propuestos por su direccin.
Amenazas: los eventos que pueden desencadenar un incidente en la organizacin, produciendo
daos materiales o prdidas inmateriales en sus activos.
Vulnerabilidades: potencialidad o posibilidad de ocurrencia de la materializacin de una Amenaza
sobre un Activo"
Impactos: el Impacto en un Activo es la consecuencia sobre ste de la materializacin de una
Amenaza.
Riesgos: la posibilidad de que se produzca un Impacto determinado en un Activo, en un Dominio o
en toda la Organizacin.
Salvaguardas. La funcin o servicio de salvaguarda es la accin que reduce el riesgo y el
mecanismo de salvaguarda es el dispositivo fsico o lgico capaz de reducir el riesgo.
Submodelo de Eventos: relaciona los componentes entre s y con el tiempo. Est formado por tres vistas:
Vista esttica: refleja las relaciones existentes entre las entidades del Submodelo de Elementos.
Vista dinmica de tipo organizativo: recoge de forma detallada la forma que tienen de interactuar
entre s las entidades del Submodelo de Elementos.
Vista dinmica de tipo fsico: recoge otra forma de funcionamiento de la interactuacin entre los
Elementos, con un nivel intermedio de detalle entre las dos vistas anteriores.
Submodelo de procesos: es la descripcin funcional del proyecto de seguridad a construir. Tiene una
estructura jerrquica de tres niveles: etapas, actividades y tareas. Las etapas se componen de
actividades y stas de tareas.
Etapa 1. Planificacin del Anlisis y Gestin de Riesgos. Su objetivo es definir el marco de referencia
para la realizacin del proyecto de Anlisis y Gestin de Riesgos.
Etapa 2. Anlisis de Riesgos. Se identifican y se valoran las entidades, obteniendo una evaluacin
del riesgo y una estimacin del umbral de riego aceptable.
Etapa 3. Gestin de Riesgos. Se identifican las funciones de salvaguarda para los riesgos detectados
en la etapa anterior y se seleccionan las que son aceptables basndose en las ya existentes y en las
restricciones.
Etapa 4. Seleccin de salvaguardas. Se seleccionan los mecanismos de salvaguarda que se van a
implantar y los procedimientos de seguimiento de dicha implantacin.
TEMARIO-TICB-feb04 B3G1T04
Actualizado en febrero de 2004 Pgina 29 de 29