Está en la página 1de 6

Medición de Riesgos de Seguridad en

Tecnologías de la Información: Una Revisión


Sistemática de Literatura.
Facultad de Ingeniería
Universidad de Antioquia
Medellín, Colombia

Resumen: En esta era digital, a medida que Abstract: In this digital era, as organizations
las organizaciones implementan sistemas de implement automated information technology
Tecnologías de la Información (TI) (IT) to process their information allowing a
automatizada para procesar su información better support of their missions, security risk
permitiendo un mejor apoyo de sus misiones, management, therefore measurement of this,
la gestión de riesgos de seguridad, y por lo performs a critical role in protecting an
tanto la medición de estos, desempeña un organization’s information assets. In order to
papel crítico en la protección de los activos de understand the progress of the security risk
información de una organización. A fin de measurement in the technological field, we
entender el progreso de la medición de ask: How to measure Security Risks (SR) on
riesgos de seguridad en el campo tecnológico, Information Technologies? To answer this
nos preguntamos: ¿Cómo medir Riesgos de question we have made a systematic review of
Seguridad (RS) en tecnologías de la works performed during the last 15 years
información? Para responder esta pregunta (2002-2017) resulting in ### publications.
hemos hecho una revisión sistemática de From these results, this paper presents a
trabajos realizados durante los últimos 15 synthesis of available evidence of the main,
años (2002-2017) obteniendo un resultado de most prominent and recent methods and
### publicaciones. A partir de estos techniques for measuring SR on information
resultados, este informe presenta una síntesis technologies. The results of this work are
de la evidencia disponible de los principales, relevant to understanding the state of the art of
más destacados y recientes métodos y SR measurement on IT, providing abstracted
técnicas para medir RS en tecnologías de la and condensed ideas from highly reliable
información. Los resultados de este trabajo source for consideration of those interested in
son relevantes para el entendimiento del the subject.
estado del arte de una medición de RS en TI,
proporcionando ideas abstraídas y Keywords: risk measurement on IT, security
condensadas desde fuentes altamente on IT, information technology, methods,
confiables para consideración de interesados techniques.
en el tema.

Palabras clave: medición de riesgos en TI,


seguridad en TI, tecnologías de la
información, métodos, técnicas.
I. Introducción Las tecnologías de la los departamentos de informática de las
información, son consideradas hoy en día organizaciones medir los RS. Sin embargo,
recursos estratégicos vitales para el correcto debido a los constantes avances tecnológicos,
funcionamiento de organizaciones y varios investigadores (Kolokotronis y otros,
empresas, tanto que se hace imprescindible 2002[3]; Suh y Han, 2003[4]; Spears, 2006[5];
su utilización en los procesos ya que estas Salmela, 2008[6]; Shedden y otros, 2010[7])
mejoran la competitividad y la productividad. han encontrado que estos métodos dejan de
Estas se han convertido en un apoyo ser apropiados, convenientes y son limitados
indispensable, sin embargo no están exentas para la medición, por lo que estos deben
a amenazas de seguridad las cuales se evolucionar y adaptarse a las nuevas
materializan en riesgos. “La decisión de tecnologías. En especial, Spears[5] ha
incorporar tecnología en los procesos del enumerado limitaciones en los métodos
negocio, trae consigo la decisión de tradicionales de análisis de riesgos. Primero,
administrar el riesgo tecnológico la medición de riesgos tradicionales está
correspondiente” [1]. enfocada solo en tecnología, no en personas y
procesos como fuentes significativas de los
El departamento de informática de cada riesgos de seguridad. Segundo, una medición
compañía debe identificar los riesgos de conducida solo por factores tecnológicos
seguridad a los que están expuesta la puede ser demasiado lenta y costosa.
información con la implementación de TI, con
el fin de preservar la confidencialidad (la Es por esto que surge la necesidad, no solo
información solo puede ser accedida por de las compañías de informática, sino también
entidades, procesos o personas autorizadas), de personas relacionadas en temas de
integridad (información precisa, coherente y tecnología en conocer y comprender los
completa) y disponibilidad (la información métodos y técnicas1 que son aplicados
puede ser accedida en el momento que se actualmente por investigadores o expertos en
requiera) de la información [2], estableciendo medición de RS en tecnologías de la
e implementando medidas que permitan tomar información (TIs). A partir de esto se puede
decisiones acerca de cómo proteger la obtener un gran provecho del estado del arte
información analizando los posibles percances de las técnicas y aprovechar este
de forma oportuna, para así mitigar los riesgos conocimiento para suplir también la necesidad
que pueda significar una posible violación a la de crear nuevos métodos 2 que permitan medir
privacidad. Esta medición de RS es la forma los RS en TI de manera más óptima y
de identificar, evaluar y tomar acciones para eficiente. Estas necesidades generan el
reducir el impacto de estos, a un nivel que se problema de desconocimiento de métodos
considere aceptable, para esto se deben tener adecuados para la medición y/o el
en cuenta aspectos como la gravedad de la conocimiento de métodos existentes que no
vulnerabilidad y la probabilidad de la son efectivos ya que el surgimiento de la
ocurrencia así como los costos, no sólo tecnología va avanzando y estos deben ser
monetarios también legales que puedan modificados. El problema y sus causas fueron
conllevar. analizadas por medio de un diagrama de
Ishikawa, se presenta en la Figura 1.
Medir los RS es esencial debido a que se
debe tener el control de todos los percances o
contratiempos que puedan surgir, además
medir permite contar con bases para
estimaciones futuras y tener argumentos
necesarios para saber cómo administrar los
1
riesgos [1]. Necesidades dentro de la categoría existencial tener y
categoría axiológica entendimiento de la matriz de
necesidades y satisfactores de Max Neef.
Muchos esfuerzos han sido dedicados en 2
Necesidad dentro de la categoría existencial hacer y
desarrollar métodos y técnicas para permitir a categoría axiológica creación de la matriz de necesidades
y satisfactores de Max Neef.
Figura 1. Diagrama de Ishikawa para el análisis del problema y sus causas.
Este informe ayuda a entender el progreso
que se ha hecho en el campo de la medición II. Marco Conceptual.
de RS en TI durante los últimos 15 años.
Específicamente, estamos interesados en Riesgo: El potencial de daño a un sistema o
responder la pregunta: ¿Cómo medir los RS activos asociados que existe como el
en tecnologías de la información? Detallamos resultado de la combinación de una amenaza
esta pregunta general para investigar las y vulnerabilidad de seguridad. [14]
características relevantes de los métodos y
técnicas de los trabajos identificados. Para Riesgo de seguridad: Todo aquello que
lograr este propósito, teniendo en cuenta el puede ser utilizado con fines malintencionados
trabajo de Kitchenham y otros [8], [9], para causar perjuicios a los usuarios de un
conducimos una Revisión Sistemática de ordenador. Por ejemplo, un programa
Literatura (RSL), la cual resultó en ### dedicado a crear virus o troyanos.[15]
publicaciones.
Según la Organización Internacional por la
Se lleva a cabo una revisión de aspectos Normalización (ISO) un riesgo de seguridad, o
cuantitativos y cualitativos de estudios riesgo tecnológico, es la probabilidad de que
primarios[10], con el objetivo de resumir la una amenaza se materialice, haciendo uso de
información existente respecto a la medición las vulnerabilidades existentes en un sistema
de RS en TI. Este informe presenta las informático, generando pérdidas o daños ya
contribuciones de investigadores y expertos sea a la información, a programas o al sistema
en el tema quienes pueden tener un mayor en general. [16]
entendimiento de la evolución de la medición
de RS durante los últimos años. Además los Seguridad informática: Disciplina cuyo
resultados obtenidos proveen visiones de las objetivo es el estudio de los métodos y medios
cuestiones y perspectivas relevantes que de protección frente a revelaciones,
deben ser consideradas para la creación de modificaciones o destrucciones de la
nuevos métodos y técnicas. El repositorio información, o ante fallos de proceso,
resultante de artículos encontrados estará almacenamiento o transmisión de dicha
disponible online; esperamos que este recurso información.[15]
facilitará el desarrollo de trabajos futuros
enfocados en contribuir el campo de la Tiene como fin garantizar las condiciones y
medición de RS en TI. características de los datos y la información,
como lo son: la confidencialidad (acceso
autenticado y controlado), la integridad (datos
completos y non-modificados) y la Métodos de medición de riesgos desde la
disponibilidad (acceso garantizado). Hacer el perspectiva no técnica:
correcto manejo de estos peligros implica Métodos que identifican y discuten la
conocerlos, clasificarlos y protegerse contra importancia de las personas, sus
daños.[17] conocimientos y las actividades cotidianas que
desarrollan (creando y usando activos) como
Tecnología de la información: (TI) Conjunto recursos que las organizaciones deben tener
de recursos físicos (hardware), lógicos en cuenta para la medición de riesgos. Ya que
(software), de comunicación, de datos y otros estos activos, no se tienen en cuenta en
medios que se manejan en el contexto de un métodos técnicos [12].
sistema de información basado en
ordenadores.[15]
III. Metodología.
Métodos de medición de riesgos desde la Primero se llevará a cabo la metodología de
perspectiva técnica: una Revisión Sistemática de Literatura,
Métodos que solo se centran en recursos precisamente como lo propone Horkoff y
tangibles, principalmente en el análisis de otros[11]. Una vez finalice el proceso de la
vulnerabilidades y amenazas a los recursos RSL desarrollamos un plan de análisis y
de información, y a partir de esto, decidir qué entrega de conclusiones (ver Figura 2).
medidas tomar en contra para reducir los
riesgos a un nivel aceptable [12].

Figura 2. Metodología General.


III.I Metodología de la Revisión Sistemática de la información. La búsqueda fue limitada a
de Literatura. 15 años (desde el 2002 hasta el 2017); con el
A fin de responder la pregunta “¿Cómo medir propósito de asegurar la calidad de las
los riesgos de seguridad en tecnologías de la propuestas (objeto de estudio),
información?” hemos definido un conjunto de seleccionaremos publicaciones en
criterios de exclusión e inclusión, los cuales conferencias, revistas o libros disponibles en
delimitan el alcance de la Revisión bases de datos científicas reconocidas. Un
Sistemática de Literatura (RSL). Estos resumen de los criterios de inclusión y
criterios incluyen la búsqueda de enfoques exclusión es presentado en la Tabla I.
dirigidos tanto a la perspectiva Técnica como
No Técnica en el dominio de las tecnologías
Una vez identificados los enfoques,
formulamos preguntas más detalladas, En el primer paso hacemos una búsqueda
mostradas en la Tabla II. sistemática en varias bases de datos
científicas: IEEE, SPRINGER, ACM, DBLP y
TABLA I. CRITERIOS DE INCLUSIÓN Y EXCLUSIÓN DE SCOPUS; considerando nuestras preguntas
PUBLICACIONES
de investigación y alcance definimos el
Criterios de inclusión Criterios de Exclusión siguiente string de búsqueda:
Methods for measuring Methods for measuring
security risks in information security risks outside of the (“measurement” OR “estimation” OR
technologies from the information technologies
technical or non-technical domain, or “judgment” OR “management” OR
perspective or both and
“assessment” OR “analysis”) AND (“security
Published in 2002 or after, Published before 2002, or risks” OR “technical security risks” OR “non-
and technical security risks”) AND (“method” OR
In conference, journal, or in/is In opinion articles or “technique”) AND (“information technologies”
a book and OR “IT” OR “information systems”)
Cited by more than 3 Cited by less than 3
En los motores de búsqueda científicos
seleccionados, configuramos las fechas de
TABLA II. PREGUNTAS DE INVESTIGACIÓN
búsqueda a fin de obtener solo propuestas
PI0 ¿Cómo medir los riesgos de seguridad en tecnologías
de la información? desde el 2002. Usando los criterios de
inclusión / exclusión, filtramos los trabajos por
PI1 ¿Cómo clasificar los riesgos de seguridad en
tecnologías de la información? el título, abstract y si es necesario, la
introducción o conclusiones.
PI2 ¿Qué métodos y técnicas existen que permitan medir
los riesgos de seguridad en tecnologías de la
información? En el paso dos (conocido como snowballing
PI3 ¿Cómo priorizar los riesgos de seguridad en
process) tomaremos cada publicación
tecnologías de la información? identificada en el paso previo, escanearemos
sus referencias para seleccionar sólo las
Nuestra RSL está basada en el proceso relevantes; procedemos a evaluar los artículos
propuesto por Horkoff y otros[11]; seguiremos candidatos de la misma forma en que serán
el proceso por medio de dos pasos, enfocados evaluados en el paso 1, la Figura 3 resume el
a incrementar la cobertura de los propósitos. proceso de RSL.

Figura 3. proceso de RSL. como prioridad para el aseguramiento del


negocio” Artículo de Auditoría de TI.
REFERENCIAS Disponible en:
[1] R. Fuenzalida Contreras, E. Ambrosio https://www.auditool.org/blog/auditoria-de-
Pradel, “Riesgo tecnológico. Su medición
ti/827-riesgo-tecnologico-su-medicion-como- Linkman, “Systematic literature reviews in
prioridad-para-el-aseguramiento-del-negocio software engineering – a tertiary study,”
[2] G. Cadena Rondero. Principios básicos de Information and Software Technology, vol. 52,
seguridad de la información. Grupo de no. 8, pp. 792 – 805, 2010. Disponible en:
Administración y Seguridad de la Información, http://www.sciencedirect.com/science/article/pi
Oficina Tecnologías de la Información. 2016. i/S0950584910000467
Disponible en: [10] Manterola, C.; Astudillo, P.; Arias, E.;
https://docs.supersalud.gov.co/PortalWeb/OTI/ Claros, N. & Grupo MINCIR (Metodología e
Seguridad%20De%20La%20Informacin/Prese Investigación en Cirugía). Systematic reviews
ntacion%20Principios%20Basicos%20Segurid of the literature: what should be known about
ad%20de%20la%20Informacion.pdf them. Cir. Esp., 91(3):149-55, 2013.
[3] N. Kolokotronis, C. Margaritis, P. Disponible en: http://www.elsevier.es/es-
Papadopoulou, P. Kanellis, and D. Martakos, revista-cirugia-espanola-36-articulo-
“An integrated approach for securing revisiones-sistematicas-literatura-que-se-
electronic transactions over the web,” S0009739X11003307
Benchmarking International Journal, pp. 166– [11] J. Horkoff, T., F. Li, M. Salnitri, E.
181, no. 2, vol. 9, 2002. Disponible en: Cardoso, P. Giorgini, J. Mylopoulos and J.
http://www.emeraldinsight.com/doi/abs/10.110 Pimentel. Taking Goal Models Downstream: A
8/14635770210421836 Systematic Roadmap. Research Challenges in
[4] Suh, B. and I. Han, 2003. The IS risk Information Science (RCIS), IEEE Eighth
analysis based on a business model. Inform. International conference on. Page(s): 1 – 12.
Manage., 41: 149:158. [online]. Disponible en: 2014.
http://dl.acm.org/citation.cfm?id=958882 [12] Shamala, P., Ahmad, R. (2016). Generic
[5] Spears J.L. (2005). A Holistic Risk Analysis Taxonomy of Assets Identification During Risk
Method for Identifying Information Security Assessment in Information Security
Risks. In: Dowland P., Furnell S., Management. International Business
Thuraisingham B., Wang X.S. (eds) Security Management 10(17): 3982-3991, 2016, ISSN:
Management, Integrity, and Internal Control in 1993-5250, Medwell Journals, 2016.
Information Systems. IFIP International [13] Yazar, Z., 2002, A qualitative risk analysis
Federation for Information Processing, vol and management tool — CRAMM, SANS
193. Springer, Boston, MA. Disponible en: Institute, http://www.sans.org.
https://link.springer.com/chapter/10.1007/0- [14] Kailay, M.P., and Jarratt, P. 1995.
387-31167-X_12 "Ramex: A Prototype Expert System for
[6] Salmela, H., 2008. Analysing business Computer Security RiskAnalysis and
losses caused by information systems risk: A Management," Computers & Security (14:5), p.
business process analysis approach. J. Inform [15] Root Secure. (2008). Glosario de
Technol., 23: 185-202. Disponible en: seguridad. Disponible en:
https://link.springer.com/article/10.1057/palgra https://rootsecure.wordpress.com/2008/03/11/
ve.jit.2000122 glosario-de-seguridad/
[7] Shedden, P., Smith, W., & Ahmad, A. [16] Carrasquel, D.B. and Méndez, A. (S.F.).
(2010). Information security risk assessment: Seguridad informática. Disponible en:
towards a business practice perspective. https://carrmen.jimdo.com/riesgo-informatico/
Retrieved from http://ro.ecu.edu.au/ism/98/ [17] Anónimo. (S.F.). Gestión de Riesgo en la
[8] B. Kitchenham, T. Dyba, and M. Seguridad Informática. Disponible en:
Jorgensen, “Evidence-based software https://protejete.wordpress.com/gdr_principal/
engineering,” in Proc. of the 26th International definicion_si/
Conference on Software Engineering
(ICSE04), 2004, pp. 273–281. Disponible en:
http://dl.acm.org/citation.cfm?id=998675.9994
32
[9] B. Kitchenham, R. Pretorius, D. Budgen, O.
P. Brereton, M. Turner, M. Niazi, and S.

También podría gustarte