Está en la página 1de 12

GUIA PARA LA EVALUACION DE SEGURIDAD EN UN

SISTEMA
Luz Marina Santos
Universidad de Pamplona
lsantos@unipamplona.edu.co
Teléfono: 5685303 Ext. 141
Carrera 9 # 5-53 2do. Piso Pamplona

Resumen del grupo de personas encargado de


realizar dicha valoración.
Este documento presenta una serie de
delineamientos básicos productos de El objetivo del presente es exponer y
la experiencia e investigación para la presentar algunas reflexiones sobre
evaluación de seguridad en un tres métodos tradicionales para
sistema, con el objeto de articular evaluar la seguridad de un sistema:
diversos conceptos y técnicas para la análisis de riesgos, listas de chequeo y
identificación y valoración de riesgos. auditoria.
El artículo se enfoca primordialmente
en los métodos de análisis de riesgos, En áreas donde las pérdidas esperadas
checklist y auditoria. y frecuencia de las amenazas están
bien definidas, el análisis de riesgos
Palabras claves puede ser usado. Donde las pérdidas
esperadas y frecuencia de las
Riesgo, amenaza, impacto, amenazas no esta claro, se pueden
frecuencia, vulnerabilidad, checklist, usar inicialmente listas de chequeo
políticas de seguridad y auditoria. para verificar los principios y
prácticas de seguridad estándares.
1. INTRODUCCION Requerimientos de seguridad
adicionales pueden ser determinados
A nivel de investigación y academia con métodos de auditoria o
diversas metodologías para implantar evaluaciones de protección de
seguridad en sistemas han sido seguridad. [FIPS-79]
planteadas: Metodología de
implantación de seguridad en redes 2. APLICACIÓN DE LOS
[ACOS-98], “Metodología para la METODOS DE EVALUACION
implantación de seguridad en
aplicaciones distribuidas [SANT-99], No se trata de especificar en qué
etc; también se elaboran otra serie de o cuáles casos se aplica un método u
metodologías por analistas de otro, los tres se complementan con el
seguridad que laboran en la empresa objeto de evaluar la seguridad, lo que
privada. si es posible diferenciar es los
espacios de tiempo en que se realizan.
Todas las metodologías llegan a un
punto donde se preguntan ¿cómo Para empezar la evaluación de
valorar el impacto que causaría a un seguridad en un sistema resulta
sistema la consecución de una beneficioso aplicar listas de chequeo,
amenaza?, la respuesta no es fácil, estas no son un sustituto del formal
requiere de un análisis serio por parte análisis de riesgos, más bien, al

1
realizarse constituye un punto de Independiente de si existe en la
partida a éste en aquellos puntos que organización o no información
quedan sujetos a revisión. Además estadística de los elementos que
que se pueden tomar medidas determinan los riesgos, es
correctivas en forma rápida, que no recomendable al grupo evaluador
implican mayor costo y esfuerzo. realizar el proceso de análisis de
riesgos, así sea en forma cualitativa,
El proceso de auditoria es planeada con el objeto de crear esta cultura en
para realizarse periódicamente, lo la organización.
que indica que se llevará a cabo
tiempo después que se ha realizado un A continuación la tabla 1 presenta los
análisis de riesgos, con el objeto de beneficios y dificultades que
verificar si se están cumpliendo los presentan los métodos tratados en este
controles y políticas de seguridad artículo.
previstos anteriormente.

Tabla 1. Pros/Contras
Métodos PROS CONTRAS
/
-Crea la cultura del riesgo y su manejo en -Existe resistencia a su aplicación, ya sea
una organización. por ignorancia, arrogancia o miedo.
-Expresa en mejores términos las pérdidas -Es un proceso que requiere gran cantidad
al ocurrir un evento desfavorable. de tiempo y de información disponible.
-Proceso costoso.
Metodología cuantitativa Metodología cuantitativa
-Las valoraciones son objetivas. -No es práctico realizar valoraciones
-El valor de la información es expresado cuantitativas sin ayuda de herramientas y
Análisis en términos monetarios. bases de conocimiento bien sólidas.
de -El presupuesto destinado a la seguridad -Requieren una cantidad sustancial de
Riesgos del sistema esta basado en análisis información.
confiables y bien sustentados. -No existe un estándar sobre amenazas y
sus frecuencias.
Metodología cualitativa Metodología cualitativa
-No es necesario determinar el valor -Toda valoración es esencialmente
monetario de la información, ni la subjetiva, en procesos y métricas.
frecuencia de las amenazas, ni el costo de -La percepción de valores puede no
las medidas a tomar y del análisis reflejar realmente el actual valor del
costo/beneficio. riesgo.
-Existen en forma abundante y libre. -Arbitrario y subjetivo
(Listas de chequeo técnicas) -Necesitan actualizarse constantemente,
-Fácil de aplicar, resumir y comparar. en el caso que sean listas de chequeo de
Listas de
-Flexibles tipo técnico.
chequeo
-Su análisis es rápido, consiste en -Pueden no tratar necesidades de un
(Check-
verificar si existe o no existe un control sistema particular.
list)
que es aplicable al sistema en análisis.
-Se pueden aplicar medidas correctivas
de inmediato.
-Propicia el mejoramiento de -Aptitud negativa de los encargados de las
procedimientos en el sistema. partes auditadas.
-Reduce errores organizacionales -Requiere tiempo y esfuerzo.
Auditori
-Promueve la aplicación de las políticas y -Requiere tener pistas de auditoria
a
estándares de seguridad.
-Descubre nuevas amenazas al sistema.
(Retroalimenta el análisis de riesgos)

2
3. ANALISIS DE RIESGOS recurso/amenazas y tratamiento del
riesgo.
El proceso de identificar, analizar y
valorar, mitigar o transferir el riesgo 3.1.1 Planeación del análisis de
es generalmente caracterizado como riesgos
manejo del riesgo [KRAU-99]. Hay
una serie de preguntas que se hacen Si el sistema a evaluar es muy
en este proceso: complejo y la organización es muy
grande, es conveniente para el
1.¿Que podría ocurrir? (amenaza) analista de seguridad elaborar un
2.¿Sí ocurre, cuánto daño podría análisis de riesgos por subsistemas, lo
causar? (impacto) que facilitará también la presentación
3.¿Qué tan a menudo podría ocurrir? y comprensión de informes por parte
4.¿Qué tan ciertas son las respuestas a de los directivos de la empresa. Los
las anteriores preguntas? siguientes ítem corresponden la parte
preliminar de el análisis de riesgos:
Una vez respondidas acertadamente
las anteriores preguntas, se responden a)La dirección del análisis: con el
ahora las siguientes: objeto de influenciar el estilo de
análisis y la información de salida del
1.¿Qué puede ser hecho? (mitigación proceso de valoración del riesgo. Se
del riesgo) identifica el proceso de valoración del
2.¿Cuál es el costo de la medida? riesgo, tipo de salida requerida y
(anual) necesidades críticas.
3.¿Es la medida efectiva? (análisis b)El alcance: se determina el alcance
costo/beneficio) del análisis. Cuales recursos del
sistema requiere o no el análisis de
El manejo de riesgos compara el riesgos. Cuales agentes de amenazas
costo de implementar medidas de no serán considerados, etc.
seguridad contra los costos generados c)Los límites: se define en términos
al ocurrir un evento desfavorable en de límites físicos y lógicos. El límite
el sistema que afecte directa o físico indica donde termina el sistema
indirectamente la prestación de y comienza el sistema; indica las
servicios. características de todas las interfaces
con otros sistemas. El límite lógico
3.1 ETAPAS DEL ANALISIS DE define la amplitud y profundidad del
RIESGOS análisis.
d)Descripción del sistema:
El análisis de riesgos busca requerimientos (o misión) del sistema,
cuantificar el impacto de las concepto de operación, e
amenazas potenciales sobre un identificación de la naturaleza de los
sistema, comprende cuatro subetapas: recursos del sistema. Está descripción
planeación del análisis de riesgos, provee las bases para posteriores
identificación de amenazas y análisis y es prerrequisito para iniciar
vulnerabilidades, valoración del la valoración de riesgos.
impacto y frecuencia de escenarios e)Objeto del riesgo y certeza
requerida: el objeto ayudará a

3
determinar si el riesgo está en los  Vulnerabilidades de datos:
límites aceptables. La certeza define inadecuados controles de acceso a
el nivel de acierto para la valoración personal no autorizado
del riesgo, este factor determina el
nivel de esfuerzo en el análisis.  Vulnerabilidades administrativas:
ausencia de políticas de seguridad,
3.1.2 Identificación de amenazas y ausencia de cultura de seguridad,
vulnerabilidades ausencia de procedimientos, falta
de educación y entrenamiento en
Las amenazas en el sistema provienen seguridad
del personal encargado, personal
externo, daño en equipos, caída de  Vulnerabilidades de
enlaces, etc. Al momento se tiene la comunicaciones: inadecuados
información como lo muestra la controles de acceso a la red,
siguiente tabla. inadecuados mecanismos para
prevenir fallas en comunicaciones

Tabla 2. Relación recurso/amenazas  Vulnerabilidades de personal


(empleados): inadecuados
Recurso Amenazas controles de acceso físico,
Recurso 1 Amenaza 1 inadecuados controles de acceso
Amenaza 2 lógico
....
Recurso 2 Amenaza 1 Por medio de entrevistas con
Amenaza 2 cuestionarios previamente diseñados
.... que contemplen los principios y
prácticas de seguridad generalmente
Un análisis de vulnerabilidades, por aceptados, se encontrarán las
ejemplo puede identificar solo la vulnerabilidades que tiene el sistema.
ausencia de medidas para reducir los A continuación se relacionan una
riesgos, lo anterior se puede indicar serie de fuentes de información
cualitativamente en binario como si o importantes a esta subetapa:
no. Se encuentran las debilidades o
vulnerabilidad desde los siguientes  National Research Council
puntos de vista. Report “Computers at Risk”
 National Information
 Vulnerabilidades de software: Infraestructure Task Force
errores de aplicaciones, errores de (NITF) findings
sistemas operativos, rutinas de  Presidential National Security
acceso no autorizados, servicios and Telecommunications
no autorizados Advisory Council (NSTAC) report
 President’s Commission on
 Vulnerabilidades de hardware: Critical Infraestructure
inapropiada operación, fallas en Protection (PCCIP) report
mantenimiento, inadecuada
seguridad física, falta de Para cada una de las amenazas
protección contra desastres encontradas se define cuales
naturales vulnerabilidades presenta el sistema

4
que pueden llevar a su realización. Se recomendaciones de seguridad
forman escenarios recurso/ amenaza/ iniciales que se pueden poner en
vulnerabilidades como lo indica la práctica de inmediato, por lo general
tabla 3. implican bajos costos, como respaldo
a estos controles se implanta las
Algunas debilidades observadas en el correspondientes políticas de
sistema, dan píe a una serie de seguridad.

Tabla 3. Relación recurso/amenaza/vulnerabilidades

Recurso Amenaza Vulnerabilidades


Vulnerabilidad 1
Amenaza 1 Vulnerabilidad 2
...
Recurso 1
Vulnerabilidad 1
Amenaza 2 Vulnerabilidad 2
...
Vulnerabilidad 1
Recurso 2 Amenaza 1 Vulnerabilidad 2
...

3.1.3 Valoración del impacto y I  valor _ recurso * factor _ de _ exp osición


frecuencia de ocurrencia de las
amenazas Los impactos afectan la
confidencialidad, integridad y
a)Método cuantitativo: en este punto disponibilidad de los recursos del
se hace una revisión de la sistema. El impacto de una amenaza a
información que previamente se ha la integridad de los datos es diferente
recolectado, la frecuencia esta basada a sí ocurre modificación o destrucción
en las diferentes bitácoras, logs y de los datos. Igual ocurre con el
reportes de incidentes. El impacto se impacto de una amenaza a la
determina en forma cuantitativa disponibilidad, depende del tiempo
tomando diversos: criterios, pero en que el recurso de red permanezca no
últimas todos representan valores disponible y la frecuencia con que el
económicos: valor del # de sistema requiere los datos. Al final de
operaciones que deja el sistema de esta subetapa se genera la tabla 4.
procesar por la ocurrencia de un
evento. Lo ideal es poder expresar el La frecuencia se da en forma anual,
impacto en términos económicos. por ejemplo, si una amenaza ocurre
una vez en 10 años, tiene una
El impacto se determina de la frecuencia de 1/10 ó 0.1; una amenaza
siguiente fórmula: [KRAU-99] ocurriendo 50 veces en un año tiene
una frecuencia de 50.

5
Tabla 4. Recurso/Amenaza/Impactos

Integridad Datos Confiden- Disponibilidad


Modificac. Destrucción cialidad 2hrs 24hrs 72hr
Recurso
Amen. 1 i f i f i f i f i f i f
Amen. 2 i f i f i f i f i f i f
........
b)Métodos cualitativos. No se tiene
b)Métodos cualitativos: estos en cuenta la frecuencia para valorar
métodos valoran de una forma muy los riesgos. La tabla 5 muestra un
subjetiva el riesgo, a los elementos claro ejemplo donde se emplea una
para valorar los riesgos generalmente matriz impacto/posibilidad de
se le asignan los valores de alto, ocurrencia de una amenaza para
medio y bajo. determinar el nivel de riesgo que se
tiene. "Aquí el riesgo indica las
El grupo evaluador tenga o no el pérdidas ante la posibilidad de
impacto expresado en términos presentarse la amenaza"
económicos puede escoger un nivel
de impacto cualitativamente como Tabla 5. Nivel del riesgo
bajo, medio o alto, teniendo en Posibilidad de ocurrencia
cuenta rangos de pérdidas Impacto Alta Media Baja
económicas. Alta A A M
Media A M M
Algunas métodos utilizan como Baja B B B
elemento para valorar los riesgos la
Las áreas señaladas como A indican
posibilidad de ocurrencia de
que son riesgos que requieren pronta
presentarse una amenaza.
atención, las áreas marcadas como B
no es prioritario la toma de medidas
3.1.4 Cálculo del riesgo
3.1.5 Tratamiento del riesgo
a)Tener el impacto y frecuencia
(cuantitativo). Como en toda
Luego del análisis de riesgos se
disciplina la pérdida es igual al
procede a determinar el tipo de
producto de los valores de impacto y
acción a tomar para cada riesgo. Se
frecuencia de ocurrencia (i x f). Para
estudian las amenazas que presentan
f, el periodo anual es el común
los recursos del sistema y se
tomado como referencia en las
determina si es posible la
metodologías y herramientas para
implantación de mecanismos que
análisis de riesgos. "Aquí el riesgo
reduzcan o eliminen el riesgo, en
indica las pérdidas anuales que
caso contrario las acciones a tomar
genera la amenaza". Se genera la
serían la aceptación o transferencia
relación recurso/amenaza/impacto
del riesgo. El costo de proteger las
anual como indica tabla 6.
aplicaciones de una amenaza debe
ser menor que el costo de la
recuperación. Para el tratamiento de
un riesgo se puede seguir las

6
estrategias planteadas en [HIGU- evaluación por desconocerse la
94]: aceptar, transferir, eliminar, forma de llevarlo a cabo, requiere un
reducir. tratamiento de más investigación y/o
consenso con el staff del sistema. Por
A los anteriores se agrega la lo general en este tipo de casos la
estrategia “evaluar”, en la cual los fecha queda por definir.
controles quedan en un estado de

Tabla 6. Recurso/Amenaza/Impacto Anual

Integridad Datos Confiden Disponibilidad Ries.


Modificac. Destrucción cialidad 2hrs 24hrs
Recurso
Amen. 1 ($) ($) ($) ($) ($) ($) ($)
Amen. 2 ($) ($) ($) ($) ($) ($) ($)
........

3.1.6 Mitigación del riesgo Posteriormente se identifican las


estrategias a seguir para mitigar los
El proceso de mitigación de riesgos riesgos. Su propósito es obtener
se sigue en caso de que la acción alternativas de solución para cada
sobre el riesgo sea reducirlo o riesgo. [SANT-99]
eliminarlo, incluye como primera
medida la identificación de metas, El diseño de controles es un proceso
cuyo propósito es describir el estado que requiere de mucho cuidado, se
deseado resultante después de la debe tener presente toda
mitigación del riesgo.

Tabla 7. Relación amenaza/estrategias/costo anual

RECURSO: XXX
AMENAZA ESTRATEGIAS COSTO
Estrategia 1
Amenaza n Estrategia ...
Estrategia n
la información de seguridad obtenida Las estrategias aquí asignadas deben
anteriormente. Se plantean cuestiones ser valoradas en términos económicos
como: ¿de qué forma puedo reducir para realizar un análisis
vulnerabilidades y por ende reducir el costo/beneficio, no se pueden
nivel de vulnerabilidad?, ¿qué plantear soluciones que excedan el
mecanismos aunque no reducen el valor del impacto para determinado
nivel de vulnerabilidad reducen el riesgo.
impacto?, puede un mecanismo
determinado eliminar completamente 4. OTROS METODOS DE
la amenaza, etc. EVALUACION DE SEGURIDAD

7
4.1 AUDITORIA adecuados, los logs pueden ayudar a
detectar violaciones de seguridad,
La auditoria examina si el sistema problemas de desempeño, etc. Los
esta cumpliendo con los logs son usados como soporte para las
requerimientos de seguridad operaciones requeridas del sistema
incluyendo políticas de la y/o medio para asegurar políticas.
organización y del sistema. Dentro de
las técnicas a emplear incluye Como soporte para operaciones, los
investigación, observación y pruebas. logs son usados para ayudar a los
Una auditoria puede variar administradores del sistema que no
ampliamente en alcance, examinar un han sufrido daño por hackers,
sistema entero para el proceso de intrusos o problemas técnicos. Los
reacreditación o puede investigar un logs deberían registrar como mínimo
solo evento malicioso. los siguientes eventos:

La auditoria puede ser interna o  Cualquier intento de logearse


externa, la diferencia puede radicar en (exitoso y no exitoso)
la objetividad con que se realice. La  Identidad
auditoria interna puede tener  Fecha
conflictos de intereses, o al contrario,  Tiempo de cada intento de entrada
estar motivado por el deseo de  Fecha y tiempo de salida
mejorar la seguridad del sistema,  Dispositivos usados
además de ser conocedores del  Las funciones ejecutadas.
sistema pueden encontrar problemas
ocultos. Una auditoria podría identificar
intentos de login fallidos,
La auditoria toma documentación especialmente si no se limita el
existente en cuanto a: políticas número de intentos en el sistema.
aplicables, análisis de riesgos, Algunos sistemas no tienen la función
descripción de procesos, lista de de registrar intentos de acceso
controles. La ausencia de algún fallidos, de esta forma sólo se puede
documento amerita la recomendación monitorear los intentos de acceso
de la realización del mismo. exitosos.

Los procesos de auditoria con el 4.1.2 Aplicación del control: dos


objeto de asegurar el funcionamiento procesos están involucrados en la
operacional de la seguridad en un aplicación de logs : definición e
sistema es planificada y basada en la implantación y revisión.
revisión de logs, por lo que a
continuación se presenta la a)Definición e implantación: al
importancia del establecimiento de implementar logs se deben considerar
logs y como se aplica este control. información confidencial y por lo
4.1.1 Establecimiento de logs. las tanto requieren protección contra
pistas de auditoria o logs mantienen borrado o modificación no autorizada.
un registro de las actividades que los Fuertes controles de acceso y
administradores y usuarios realizan encripción pueden ser mecanismos
sobre un sistema. Junto con efectivos para preservar la
herramientas y procedimientos confidencialidad e integridad. El

8
acceso en línea a logs debería estar -Detección de intrusos: los logs
estrictamente controlado, sólo visible deben diseñarse e implementarse con
al personal de administración que lo la información apropiada que asista
requiera para propósitos de revisión. en la detección de intrusos. Las
intrusiones pueden detectarse en
b)Revisión: los logs requieren ser tiempo real o después de ocurrido el
revisados ya sea ante la ocurrencia de evento. Los equipos y sistemas
un incidente de seguridad, críticos para el sistema podrían tener
automáticamente en tiempo real implementado logs como
(monitoreo) o por una evaluación de herramientas en línea para monitorear
seguridad planeada. Los constantemente su estado, teniendo en
administradores del sistema cuenta no afecte el desempeño del
determinarán la longitud de los logs sistema.
que será mantenido. Para el sistema el
establecimiento de logs ayudará en 4.2 CHECKLIST
los aspectos de control de acceso,
reconstrucción de eventos y detección La lista de chequeo es considerada
de intrusos. como una herramienta de auditoria, es
uno de los métodos de evaluación
-Control de acceso: los logs trabajan más viejos ampliamente usados, en
en conjunto con los controles de seguridad informática consiste en
acceso lógico, las cuales restringen el revisar si existen controles
uso de los recursos del sistema. El administrativos, operativos y técnicos,
acceso se concede teniendo en cuenta este proceso no evalúa la efectividad
lo que el usuario del sistema necesite de los controles implantados. Además
para realizar sus labores. Los logs se identifica que se cumplan los
sirven para analizar las acciones que principios de seguridad generalmente
los usuarios autorizados realizan, aceptados (GSSPs).
siempre que las cuentas y passwords
de acceso no sean genéricos. Controles administrativos: estos
controles hacen referencia a la
-Reconstrucción de eventos: la recolección de documentos como:
operación del sistema no se escapa de políticas y normatividad general
la ocurrencia de problemas, estos referente a la seguridad del sistema.
pueden ser resueltos fácilmente con la [NIST1]
revisión de logs para hacer
seguimiento a las últimas operaciones Controles operativos: estos controles
realizadas y detectar como, cuando y hacen referencia a los procedimientos
porque se originó el problema. El que sirven para asegurar los
análisis de los logs ayuda a distinguir requerimientos de seguridad.
si los errores fueron inducidos por los Ejemplo: planes de contingencia,
operadores o por errores del software. manejo de incidentes, realización de
Adicionalmente, sí un problema backups etc.
técnico ocurre (por ejemplo daño de
archivos) los logs pueden ayudar en el Controles técnicos: estos controles
proceso de recuperación. hacen referencia a cualquier
dispositivo de hardware o software
que aseguran el cumplimiento de los
requerimientos de seguridad.

9
Ejemplo: control de acceso y  Conoce los usuarios y personal
autorización, firewalls, mecanismos adecuado las políticas?
de auditoria de eventos, etc.
Controles Operacionales
A continuación se amplia cada uno de  Análisis de riesgos
los controles enfocados a un sistema  Separación de deberes
de redes:  Identificación del personal clave
 Conocimiento y entrenamiento de
Controles Administrativos personal
 Existe una política especifica del  Efectiva administración de
sistema para el manejo de usuarios
seguridad  Registro de intrusos
 Existen políticas para el manejo  Planes de contingencia
de redes, sistemas operativos,  Controles de acceso físico
aplicaciones, etc.  Seguridad física contra incendios
 Existen políticas para el manejo
de Internet Controles Técnicos
 Tipo de información que  Identificación y autenticación
puede ser transmitida  Manejo de llaves
 Tipos de sistemas que pueden  Control de acceso lógico
ser conectados a la red  Protección a puertos
 Uso de firewalls y gateways  Firewalls, gateways seguros
seguros  Autenticación basada en hots
 Requerimientos para  Auditoria
autenticación de usuarios  Detección de intrusos
 Existen políticas para el manejo  Reconstrucción de eventos
de otras redes externas  Logs, revisión
 Existe un ente encargado de dar  Criptografía
solución a incidentes de seguridad  Firmas electrónicas
 Las funciones de seguridad están  Certificados
integradas en las funciones del
personal Dependiendo del sistema en análisis
se establece los seis o más relevantes
Donde existan políticas los siguientes controles que se identificaran con
tópicos son evaluados: letras mayúsculas. Los controles
 Define el objetivo? pueden tomar uno de cinco posibles
 Esta respaldada por los estados: implantado (I), en proceso de
directivos? ser implantado (P), control no
 Define procedimientos, son existente (N), se desconoce su
claros y entendibles? estado/por verificar (V) ó no aplica
 Indica la información, software y (X). Por ejemplo si el recurso1 es un
hardware a emplear? servidor y el control A es “Backups
 Designa personal responsable? de configuración y datos de equipos”
 Dicta las penalidades y acciones el siguiente cuadro indica que si se
disciplinarias? encuentra en funcionamiento dicho
 Los procedimientos son control.
actualizados periódicamente?

10
Tabla 8. Estado de los controles técnicos

Estado de los controles


Controles Técnicos
A B C D E F
Sistema
Recurso1 I N P N N N
Recurso2 I N P N N N
...
...
Recurson I N P N N N

5. CONCLUSIONES controles ausentes en el sistema, ya


que estas herramientas se basan en
En Colombia las organizaciones y/o estándares mínimos de seguridad que
empresas no cuentan con registros debe cumplir todo sistema, la
acerca de los incidentes de seguridad, ausencia de alguno de ellos implica la
lo que dificulta la labor de determinar recomendación inmediata del
el impacto de los riesgos en términos cumplimiento de esta.
económicos, necesitando considerarse
en la mayoría de los casos una serie 6. REFERENCIAS
de complicadas matrices para
determinar el impacto de los riesgos [ACOS-98] Beatríz Acosta.
en términos cualitativos de alto, Metodología de Implantación de
medio o bajo, siendo esto además un Seguridad en Redes, Tesis de
proceso bastante polémico y Postgrado en Ingeniería de Sistemas y
desgastante al interior de las Computación, Universidad de los
Organizaciones. Andes, 1998.

Como recomendación de seguridad [FIPS-79] Federal Information


fundamental a las empresas es Processing Standards Publications
importante empezar a llevar registros FIPS PUB65 - Guideline for
sobre incidentes de seguridad con el Automatic Data Processing Risk
fin de dar mayor confiabilidad y Analysis, 1979.
mejorar los resultados en el ciclo de
vida del análisis de riesgos. [HIGU-94] Higuera Ronald, et al.,
"An Introduction to team risk
Es indispensable retroalimentar el management", Carnegie Mellon
procceso de análisis de riesgos que University, Pensilvania, 1.994.
obedecen a los siguientes: realización
de cambios en el sistema, incidentes [KRAU-99] Micki Krause and
de seguridad y revisiones periódicas. Harold F. Tipton. “Handbook of
[ORTI-88] Information Security Management”,
1999
Son de vital importancia para el
analista de seguridad informática la [NIST1] NIST Computer Security
puesta en práctica de los métodos de Handbook.
checklist y auditoría para determinar

11
[ORTI-99] John Carlos Ortíz, Los recursos de un sistema pueden
“Metodología para evaluación de ser de naturaleza tangible o
seguridad en sistemas distribuidos”, intangible, su valor depende de su
Tesis de Postgrado en Ingeniería de naturaleza. Los recursos tangibles
Sistemas y Computación, Universidad incluyen hardware, documentación, y
de los Andes, 1999. presupuesto que soportan el
almacenamiento, procesamiento y
[SANT-99] Santos Luz Marina, entrega de la información, su valor
“Metodologia para la implantación típicamente se da en el costo de
de seguridad en aplicaciones reemplazarlos. El valor de los
distribuidas”. Tesis de Postgrado en recursos intangibles como por
Ingeniería de Sistemas y ejemplo la información, puede darse
Computación, Universidad de los en el costo y tiempo de recuperación
Andes. de la misma, o en el valor de la
confidencialidad, integridad y
7. AUTORA disponibilidad de la información
Luz Marina Santos Jaimes (ISSA-published GIV reference).
Ingeniera de Sistemas
Magíster en Ingeniería y Sistemas y Impacto (i) es el daño potencial sobre
Computación, Univ. de los Andes un sistema cuando una amenaza se
Ocupación actual: Docente de tiempo presenta. Este daño puede ser
completo Universidad de Pamplona expresado en términos cuantitativos o
Area de interés: seguridad cualitativos.
computacional, internet, sistemas
distribuidos y trabajo cooperativo. La frecuencia de ocurrencia (f)
Correo: determina las veces que una amenaza
lsantos@unipamplona.edu.co puede ocurrir en un periodo de
teléfono: 5685303 Ext. 141 tiempo. La frecuencia se da en
5681672 número de ocurrencias por año.

8. GLOSARIO Posibilidad de ocurrencia: es una


medida cualitativa que indica la
Una amenaza es cualquier evento que opción que tiene la amenaza de
puede causar daño sobre los recursos materializarse o no.
del sistema.

Las vulnerabilidades son puntos


débiles de seguridad que presenta el
sistema que podrían permitir la
ocurrencia de una amenaza.
El Factor de exposición representa
una medida de la magnitud de
pérdidas o impacto sobre el valor de
un recurso, es expresado como un
porcentaje que va desde 0% a 100%.

12

También podría gustarte