Está en la página 1de 13

Universidad Piloto de Colombia. Velásquez.

Metodología de análisis y gestión de riesgo 1

COMPARATIVA ENTRE LAS METODOLOGÍAS


DE ANÁLISIS Y GESTIÓN DEL RIESGO NTC-
ISO/IEC 27005 Y MAGERIT
Velásquez, Sulay.
sulay.velasquez@gmail.com
Universidad Piloto de Colombia
Resumen—En la actualidad las organizaciones se enfrentan these techniques to ensure their systems and thus provide
constantemente a la toma de decisiones que se puedan presentar protection to their vulnerabilities and threats in order to assess
en el cumplimiento de sus objetivos, debido a que todas las their degree of risk.
actividades que realizan implican un riesgo y en cada una de In this document, we want to detail the process of risk
ellas se debe enfocar en gestionarlos, estableciendo un proceso management and make a comparison between two MAGERIT
sistemático y lógico de análisis. methodologies: methodology of analysis and risk management
Este proceso es llamado gestión del riesgo el cual busca of information systems and the Colombian technical standard
estudiar las causas, las posibles amenazas, los daños y NTC-ISO / IEC 27005, entitled Technologies of information -
consecuencias que con llevan a establecer un nivel de riesgo, security techniques - risk management in information security.
este análisis implica la utilización de herramientas, métodos o
metodologías que existen para tratarlos y es aquí en donde las Índice de Términos— Gestión del riesgo, Sistema de
organizaciones deciden cual utilizar. Gestión de Seguridad de la Información, MAGERIT
Debido al continuo crecimiento del mundo globalizado por Metodología de análisis y gestión del riesgo, Norma Técnica
Internet y los avances de las tecnologías de información, se Colombiana NTC-ISO/IEC 27005.
evidencia que las amenazas y ataques son aun de mayor
preocupación para una organización, al estar expuesta a riesgos I. INTRODUCCIÓN
de seguridad de alto impacto como ataques informáticos, robo
de información, fallas en los equipos, fraudes, virus etc., siendo Hoy Sistema de Gestión de Seguridad de la
aún más importante utilizar dichas técnicas que aseguraran sus Información (SGSI) es un elemento para
sistemas y así disponer una protección a sus vulnerabilidades y administración relacionado con la seguridad de la
amenazas con el fin de valorar su grado de riesgo.
información, aspecto fundamental de cualquier
En este documento se desea detallar el proceso de la gestión
del riesgo y realizar una comparación entre dos metodologías empresa. Un SGSI implica crear un plan de diseño,
MAGERIT: metodología de análisis y gestión de riesgos de los implementación, y mantenimiento de una serie de
sistemas de información y la norma técnica colombiana NTC- procesos que permitan gestionar de manera eficiente
ISO/IEC 27005, titulada tecnologías de la información, técnicas
la información, para asegurar la integridad,
de seguridad, gestión del riesgo en la seguridad de la
información. confidencialidad y disponibilidad de la información.
Las organizaciones y sus sistemas de información
Abstract—nowadays, organizations are constantly faced están expuestos a un número cada vez más elevado
with making decisions that can be presented in the fulfillment of de amenazas que, aprovechando cualquiera de las
their objectives, because all the activities they carry out involve vulnerabilidades existentes, pueden someter a
a risk and in each one of them must focus on managing them,
activos críticos de información a diversas formas de
establishing a process systematic and logical analysis.
This process is called risk management which seeks to study fraude, espionaje, sabotaje o vandalismo. Los virus
the causes, possible threats, damages and consequences that lead informáticos, el “hacking” o los ataques de
to establish a level of risk, this analysis involves the use of tools, denegación de servicio son algunos ejemplos
methods or methodologies that exist to treat them and it is here comunes y conocidos, pero también se deben
where the organizations decide which one to use.
Due to the continuous growth of the globalized world by considerar los riesgos de sufrir incidentes de
Internet and the advances of information technologies, it is seguridad causados voluntaria o involuntariamente
evident that threats and attacks are of even greater concern for desde dentro de la propia organización o aquellos
an organization, as they are exposed to high-impact security provocados accidentalmente por catástrofes
risks such as computer attacks, theft of information, equipment
failures, frauds, viruses, etc., being even more important to use naturales y fallos técnicos.
Universidad Piloto de Colombia. Velásquez. Metodología de análisis y gestión de riesgo 2

Para garantizar que la seguridad de la priorizada de los riesgos a los que se enfrenta una
información es gestionada correctamente, se debe entidad: tiene como propósito identificar los
hacer uso de un proceso sistemático, documentado y principales riesgos a los que una entidad está
conocido por toda la organización, desde un enfoque expuesta, ya sean desastres naturales, fallos en
de riesgo empresarial, este proceso es el que infraestructura o riesgos introducidos por el propio
constituye un SGSI. [1]
personal. [3]
Como parte del sistema de gestión de seguridad
Las tareas de análisis y gestión de riesgo no son
de la información (SGSI), es necesario para la
organización hacer una adecuada gestión de riesgos un fin en sí mismas sino que se encajan en las
que le permita saber cuáles son las principales actividades continuas de gestión de la seguridad.
vulnerabilidades de sus activos de información y El análisis de riesgos permite determinar cómo
cuáles son las amenazas que podrían explotar las es, cuánto vale y cómo de protegidos se encuentran
vulnerabilidades. todos los activos. En coordinación con los objetivos,
Son muchas las metodologías utilizadas para la la estrategia y la política de la empresa, las
gestión de riesgos, pero todas parten de un punto actividades de gestión de riesgos permiten elaborar
común: la identificación de activos de información, un plan de seguridad que, implantando y operando,
es decir todos aquellos recursos involucrados en la
satisfaga todos los objetivos propuestos con el nivel
gestión de la información, que va desde datos y
de riesgo que se acepta por la dirección.
hardware hasta documentos escritos y el recurso
humano. Sobre estos activos de información es que Para la implementación de todos los controles
hace la identificación de las amenazas o riesgos y de seguridad, es necesario que una empresa sea
las vulnerabilidades. gestionada y que también se encuentre informado el
La gestión de riesgos debe garantizarle a personal que trabaja con el sistema de información.
cualquier organización la tranquilidad de tener Este personal es responsable de la operación diaria,
identificados sus riesgos y los controles que le van a de la reacción ante incidencias y la monitorización
permitir actuar ante una eventual materialización o en general del sistema para determinar si satisface
simplemente evitar que se presenten, esta gestión con eficiencia y eficacia los objetivos propuestos.
debe mantener el equilibrio entre el costo que tiene [4]
una actividad de control, la importancia del activo
El proceso de gestión del riesgo engloba
de información para los procesos de la empresa y el
actividades coordinadas para dirigir y controlar una
nivel de criticidad del riesgo. [2]
organización con respecto al riesgo permitiendo
II. GESTIÓN DEL RIESGO determinarlo, analizarlo, valorarlo y clasificarlo para
La gestión del riesgo se puede aplicar en todas que posteriormente se implementen mecanismos
Las organizaciones de todo tipo y tamaño que se para controlarlos En su forma general contiene
enfrentan a factores e influencias ya sean de forma cuatro fases:
interna o externa que crean la incertidumbre sobre si A. Analisis
logran sus objetivos, este efecto es llamado el Determina los componentes de un sistema que
“Riesgo”. requiere protección, sus vulnerabilidades que lo
Para gestionar el riesgo es necesario debilitan y las amenazas que lo ponen en peligro,
identificarlo, analizarlo, evaluarlo y tratarlo con el con el resultado de revelar su grado de riesgo.
fin de satisfacer los criterios del riesgo siendo esto B. Clasificación
un proceso sistemático y lógico. Determina si los riesgos encontrados y los
El análisis de riesgos es la herramienta a través riesgos restantes son aceptables.
de la cual se puede obtener una visión clara y
Universidad Piloto de Colombia. Velásquez. Metodología de análisis y gestión de riesgo 3

C. Reducción En el ámbito de la seguridad informática, el


Define e implementa las medidas de protección. método más usado es el análisis de Riesgo.
Además sensibiliza y capacita los usuarios conforme La valoración del riesgo basada en la fórmula
a las medidas. matemática, riesgo = probabilidad de amenaza x
magnitud de daño. Ver figura 1.
D. Control
Para la presentación del resultado (riesgo) se
Analiza el funcionamiento, la efectividad y el usa una gráfica de dos dimensiones, en la cual, el
cumplimiento de las medidas, para determinar y eje-x (horizontal, abscisa) representa la
ajustar las medidas deficientes y sanciona el “probabilidad de amenaza” y el eje-y (vertical,
incumplimiento. ordenada) la “magnitud de daño”. La probabilidad
Estas fases están basadas en políticas de de amenaza y magnitud de daño pueden tomar
seguridad, normas y reglas institucionales y tiene la condiciones entre insignificante (1) y alta (4). En la
finalidad de potencializar las capacidades de una práctica no es necesario asociar valores aritméticos
empresa disminuyendo las vulnerabilidades y a las condiciones de las variables, sin embargo
limitando las amenazas con el resultado de reducir facilita el uso de herramientas técnicas como hojas
el riesgo. [5] de cálculo.
El primer paso en la gestión de riesgo es el
análisis de riesgo que tiene como propósito
determinar los componentes de un sistema que
requieren protección, sus vulnerabilidades que los
debilitan y las amenazas que lo ponen en peligro,
con el fin de valorar su grado de riesgo.
Como base inicial es importante clasificar y
disponer de un flujo de información: la clasificación
de datos tiene el propósito de garantizar la
protección de datos (personales) y significa definir,
dependiendo del tipo o grupo de personas internas y
externas, los diferentes niveles de autorización de
acceso a los datos de información.
Considerando el contexto de su misión Fig. 1. La fórmula del riesgo [5]
institucional, el tener que definir los niveles de
clasificación como por ejemplo: confidencial, En el proceso de analizar un riesgo también es
privado, sensitivo y público. importante de reconocer que cada riesgo tiene sus
Cada nivel define por lo menos el tipo de características siendo dinámico, cambiante
persona que tiene derecho de acceder a los datos, el (interacción de amenazas y vulnerabilidad) y
grado y mecanismo de autenticación. diferenciado.
Clasificar los datos y analizar el flujo de la No siempre es percibido de igual manera entre
información a nivel interno y externo igualmente es los miembros de una institución que tal vez pueda
importante, porque ambas cosas influyen terminar en resultados inadecuados y por tanto es
directamente en el resultado del análisis de riesgo y importante que participan las personas especialistas
las consecuentes medidas de protección, porque solo de los diferentes elementos del sistema
así se sabrá quienes tienen acceso y a que datos y su (coordinación, administración financiera, técnicos,
respectiva clasificación, igualmente determinar el conserje, soporte técnico externo, etc.)
riesgo de los datos, al sufrir un daño causado por un Entre más alta la probabilidad de amenaza y
acceso no autorizado. magnitud de daño, más grande es el riesgo y el
Universidad Piloto de Colombia. Velásquez. Metodología de análisis y gestión de riesgo 4

peligro al sistema, lo que significa que es necesario permiten conocer una amenaza y si su
implementar medidas de protección. ocurrencia es frecuente, así más grande es la
probabilidad que pasara otra vez.
Probabilidad de amenaza
Para valorar la probabilidad de la amenaza, Magnitud del daño
antes que nada se debe de tener las siguientes Un momento muy importante es reconocer
consideraciones: tener interés o la atracción por cuando se habla de un impacto, como por ejemplo:
parte de personas externas, conocer los niveles de en la pérdida de información y/o conocimiento,
vulnerabilidad y analizar la frecuencia en que terceros tienen acceso a la información y/o
ocurren los incidentes. conocimiento, la información ha sido manipulada o
Igualmente se debe realizar una valoración de la está incompleta, que la información o la persona a
probabilidad de amenaza, como por ejemplo cargo no esté disponible o cambio de legitimidad de
manejar tres niveles: la fuente de información.
Se habla de un impacto, cuando un ataque
1) Baja probabilidad exitoso perjudicó la confidencialidad, integridad,
Existen condiciones que hacen muy lejana la disponibilidad y autenticidad de los datos e
posibilidad del ataque. informaciones.
2) Mediana probabilidad Para valorar la magnitud del daño se deben
Existen condiciones que hacen poco probable considerar la consecuencias de un impacto como por
un ataque en corto plazo, pero no lo suficiente para ejemplo: ¿Quién sufrirá del daño?, si hay un
evitarlo en el largo plazo. incumplimiento de confidencialidad (interna y
externa), incumplimiento de las obligaciones
3) Alta probabilidad jurídicas o costos de recuperación (imagen,
El ataque es inminente, no existen condiciones recursos, tiempo).
internas y externas que impidan el desarrollo del Igualmente el disponer de una valoración de la
ataque. magnitud del daño, uno de los ejemplos básicos es
En el momento en que se habla de un ataque, es la valoración bajo, medio y alto en el que en cada
debido a que la amenaza se convirtió en realidad una de ellas se describan los daños:
pero no dice nada sobre si este fue de éxito y haya
7) Daño bajo
afectado la confidencialidad, integridad,
disponibilidad y autenticidad. Daño aislado, no perjudica ningún componente
Una forma de estimar la probabilidad de de la organización.
amenaza se pueden establecer las siguientes 8) Daño medio
preguntas: Provocación de desencajar un componente de la
4) ¿Cuál es el interés o la atracción por parte organización a largo plazo puede ser afectada.
de individuos externos, para realizar el
ataque?: Algunas de las razones es debido a la 9) Daño alto
información que se maneja, imagen o posición En corto plazo puede descomponer en gran
pública que tenga la organización. magnitud a la organización.
5) ¿Cuáles son las vulnerabilidades de la Realizar esta estimación generalmente es muy
organización?: Es importante considerar la compleja por ende la manera más fácil es expresar
identificación de las vulnerabilidades con el fin el daño de manera cualitativa, lo que indica que
de obtener una imagen completa y detallada aparte del daño económico se consideran daños
sobre la situación interna y externa de la materiales o de imagen ya que el expresarlo de
organización.
manera cuantitativa conlleva más complejidad.
6) ¿Cuántas veces le han realizado ataques a la
organización?: El identificar ataques pasados Un punto muy esencial en el análisis de las
consecuencias es la diferenciación entre los dos
Universidad Piloto de Colombia. Velásquez. Metodología de análisis y gestión de riesgo 5

propósitos de protección de la seguridad ayudar a la puesta en práctica satisfactoria del


informática, la seguridad de la información y la análisis y la gestión del riesgo, fase principal del
protección de datos, porque permite determinar, diseño de todo buen sistema de gestión de la
quien va a sufrir el daño de un impacto. En todo seguridad de la información (SGSI).
caso, todos los comportamientos y decisiones deben El conocimiento de los conceptos, modelos,
ser dirigidos por una conciencia responsable, de no procesos y terminologías descritas en la NTC-
causar daño a otros, aunque su realidad no tenga ISO/IEC 27001 y NTC-ISO/IEC 27002 es
consecuencias negativas. [6] importante para lograr el entendimiento completo de
la NTC-ISO/IEC 27005.
III. METODOLOGÍAS DE GESTIÓN DEL Es aplicable a todos los tipos de organizaciones
RIESGO (por ejemplo empresas comerciales, agencias del
Hoy en día existen varias herramientas, gobierno, organizaciones sin ánimo de lucro) que
métodos o metodologías en el mercado pretenden gestionar los riesgos que podrían
permitiendo ser un apoyo a la hora de evaluar los comprometer la seguridad de la información de la
riesgos, principalmente en el proceso de evaluación organización.
de los mismos. El proceso para la gestión del riesgo está
Una metodología para el análisis de riesgos establecido en 6 actividades:
permitiría determinar la probabilidad de que estas A. Establecimiento de contexto
amenazas ocurran y del impacto que producirían si
B. Evaluación de riesgo
llegan a ocurrir e igualmente el conocer las
vulnerabilidades de los sistemas informáticos. C. Tratamiento de riesgo
Como resultado al análisis, las organizaciones D. Aceptación del riesgo
obtendrán una visión clara de cuáles son los
E. Comunicación del riesgo
aspectos en los que se deberá implementar
controles de seguridad y el carácter de los mismos, F. Monitoreo y revisión del riesgo
representando así un gran aporte de poder reducir o
mitigar los riesgos existentes por medio de una
adecuada planificación.
La mayoría de estas constan de documentos
que desarrollan los conceptos necesarios y luego se
especifican los pasos a ser llevados a cabo para
realizar el relevamiento completo.
Algunas de ellas también disponen de
planillas, matrices, tableros y reportes de ejemplos
que pueden utilizarse como base.
Por lo anterior a continuación se realiza una
descripción de las metodologías más utilizadas
MAGERIT: metodología de análisis y gestión de
riesgos de los sistemas de información y la norma
técnica colombiana NTC-ISO/IEC 27005.

IV. NTC-ISO/IEC 27005 Fig. 2. Proceso de gestión del riesgo en la seguridad de la información [7]

Esta norma proporciona directrices para la


gestión de riesgos de seguridad de la información. Así como lo ilustra la Figura 2, el proceso de
Esto apoya los conceptos generales especificados en gestión del riesgo en la seguridad de la información
la NTC-ISO/IEC 27001 y ha sido diseñada para puede ser iterativo para las actividades de valoración
Universidad Piloto de Colombia. Velásquez. Metodología de análisis y gestión de riesgo 6

del riesgo y/o de tratamiento del riesgo. Un enfoque controles establecidos para mitigar los riesgos y las
iterativo para realizar la valoración del riesgo puede áreas de interés para la organización facilitan el
incrementar la profundidad y el detalle de la tratamiento de los incidentes y los eventos
valoración en cada iteración. El enfoque iterativo inesperados de una manera más eficaz.
suministra un buen equilibrio entre la reducción del Se recomienda documentar los resultados
tiempo y el esfuerzo requerido para identificar los detallados en cada actividad del proceso de gestión
controles, incluso garantizando que los riesgos altos del riesgo en la seguridad de la información y de los
se valoren de manera correcta. dos puntos de decisión sobre el riesgo.
El contexto se establece primero, luego se La NTC-ISO/IEC 27001 específica que los
realiza una valoración del riesgo. Si ésta suministra controles implementados dentro del alcance, los
información suficiente para determinar de manera límites y el contexto de SGSI se deben basar en el
eficaz las acciones que se necesitan para modificar riesgo, debido a que la aplicación de un proceso de
los riesgos hasta un nivel aceptable, entonces la gestión del riesgo en la seguridad de la información
labor está terminada y sigue el tratamiento del puede satisfacer este requisito. Existen muchos
riesgo. Si la información no es suficiente, se llevará enfoques mediante los cuales se puede implementar
a cabo otra iteración de la valoración del riesgo con exitosamente el proceso en una organización. La
un contexto revisado (por ejemplo. Los criterios de organización debería utilizar cualquier enfoque que
evaluación del riesgo, los criterios para aceptar el se ajuste mejor a sus circunstancias para cada
riesgo o los criterios de impacto). aplicación específica del proceso .En un SGSI, el
La eficacia del tratamiento del riesgo depende establecimiento del contexto, la valoración del
de los resultados de la valoración del riesgo. Es riesgo, el desarrollo del plan de tratamiento del
posible que el tratamiento del riesgo no produzca riesgo y la aceptación del riesgo son parte de la fase
inmediatamente un nivel aceptable de riesgo de "planificar". En la fase de "hacer" del SGSI, se
residual. En esta situación, si es necesaria, se puede implementan las acciones y los controles que son
requerir otra iteración de la valoración del riesgo con necesarios para reducir el riesgo hasta un nivel
cambios en los parámetros del contexto (por ejemplo aceptable, de acuerdo con el plan de tratamiento del
criterios para valoración del riesgo, de aceptación o riesgo. En la fase de "verificar" del SGSI, los
de impacto del riesgo), seguida del tratamiento del directores determinarán la necesidad de revisiones
riesgo. de las valoraciones y del tratamiento del riesgo a la
La actividad de aceptación del riesgo debe luz de los incidentes y los cambios en las
asegurar que los riesgos residuales son aceptados circunstancias. En la fase de "actuar", se llevan a
explícitamente por los directores de la organización. cabo todas las acciones que son necesarias,
Esto es especialmente importante en una situación incluyendo la aplicación adicional del proceso de
en la que la implementación de los controles se gestión del riesgo en la seguridad de la información.
omite o se pospone, por ejemplo debido al costo. [7]
Durante todo el proceso de gestión del riesgo en la A continuación se relaciona el enfoque de cada
seguridad de la información es importante que los una de las fases del proceso.
riesgos y su tratamiento se comuniquen a los
Establecimiento del contexto
directores y al personal operativo correspondiente.
El punto inicial del proceso es el establecer el
Incluso antes del tratamiento de los riesgos, la
contexto sobre el cual se realiza la gestión del riesgo
información acerca de los riesgos identificados
de la seguridad de la información, en esta actividad
puede ser muy valiosa para la gestión de incidentes
se identifica toda la documentación necesaria de la
y puede ayudar a reducir el daño potencial. La toma
organización.
de conciencia por parte de los directores y el
Aconseja seleccionar o desarrollar un enfoque
personal acerca de los riesgos, la naturaleza de los
adecuado para la gestión del riesgo que aborde los
Universidad Piloto de Colombia. Velásquez. Metodología de análisis y gestión de riesgo 7

criterios básicos tales como: criterios de evaluación riesgo, en el cual se debe documentar y registrar por
del riesgo, criterios de impacto, criterios de la alta dirección.
aceptación del riesgo. Fomentando la capacidad de transformación de
Además las organizaciones deberían evaluar si la organización.
los recursos necesarios están o no disponibles para
Comunicación de los riesgos
realizarlo igualmente el definir e implementar las
Toda la información acerca del riesgo se debe
políticas y los procedimientos, que incluyen la
intercambiar y/o compartir entre la persona
implementación, monitoreo de los controles y
involucrada en la toma de decisiones.
procesos seleccionados.
Debe definir un alcance y un límite de la gestión Monitoreo y revisión del riesgo en la seguridad de
del riesgo en la seguridad de la información, con el la información
fin de garantizar que todos los activos relevantes se Los riesgos y sus factores deben ser
toman en consideración en la valoración del riesgo. periódicamente revisados y la información que dé
como resultado de las revisiones debe servir como
Evaluación del riesgo
insumo para las siguientes iteraciones del sistema.
Este paso consta de dos partes, el primero es de
[8]
un análisis de riesgo y el segundo la evaluación del
Esta norma no recomienda una metodología
riesgo.
concreta, puesto que dependerá de una serie de
El análisis del riesgo consiste en identificar los
factores relativos a cada empresa que se plantee
riesgos de los activos a proteger dentro del contexto,
implantarla como por ejemplo: el alcance real del
la asignación del propietario del activo,
Sistema de Gestión de Seguridad de la Información
Identificación de las amenazas, Identificación de los
(SGSI) o el sector comercial de la propia industria.
controles existentes, identificación de las
No obstante, como otras normas ISO y sistemas
vulnerabilidades y la identificación de las
basados en procesos, un método considerado válido
consecuencias.
y, por lo tanto, recomendable es utilizar como base
En la estimación del riesgo se basa a
el modelo PHVA con la finalidad de establecer un
metodologías las cuales pueden ser cualitativas o
proceso de gestión que se enfoque en la mejora
cuantitativas o una combinación de ambas
continua siguiendo el siguiente esquema:
dependiendo de las circunstancias, la estimación se
basa en evaluación de las consecuencias, 1) Planificar
probabilidades de incidentes, nivel de estimación del Se establecen los objetivos, procesos y
riesgo. procedimientos para el proceso de gestión de riesgos
Para la evaluación del riesgo consiste en tecnológico, con el objeto de conseguir unos
comparar los niveles de riesgo frente a los criterios resultados acordes con las políticas y objetivos
para la evaluación del riesgo y sus criterios de globales de la organización.
aceptación. 2) Hacer
Tratamiento del riesgo Corresponde a la implementación y operación
Las organizaciones debe adoptar en base a la de los controles, procesos y procedimientos e
evaluación realizada del riesgo el tratamiento incluye la operación e implementación de las
aplicado a los activos de información, en esta etapa políticas definidas.
se puede clasificar como reducir el riesgo, aceptar el
3) Verificar
riesgo y transferir el riesgo.
Aceptación del riesgo Se trata de evaluar y medir el desempeño de los
procesos contra la política y los objetivos de
En esta etapa se enfoca en la decisión de aceptar
seguridad e informar sobre los resultados.
el riesgo después de realizar el tratamiento del
Universidad Piloto de Colombia. Velásquez. Metodología de análisis y gestión de riesgo 8

4) Actuar los elementos de trabajo es simplemente,


Consiste en establecer la política para la gestión imprescindible para poder gestionarlos.
de riesgos tecnológicos e implementar los cambios
requeridos para la mejora de los procesos. [9]

Fig. 5. MAGERIT - Marco de trabajo para la gestión de riesgos. [10]

El análisis y gestión de los riesgos es un aspecto


clave del real Decreto 3/2010 de 8 de enero, por el
Fig. 3. Ciclo PHVA [12] que se regula el Esquema Nacional de Seguridad
(Abre en nueva ventana) en el ámbito de la
En pocas palabras, la norma sirve para no tener
administración electrónica que tiene la finalidad de
dudas sobre los elementos que debe incluir toda
poder dar satisfacción al principio de
buena metodología de Análisis de Riesgos, por lo
proporcionalidad en el cumplimiento de los
que, visto desde este punto puede constituirse como
una metodología en sí misma. principios básicos y requisitos mínimos para la
protección adecuada de la información. Siendo un
V. MAGERIT instrumento para facilitar la implantación y
Es la metodología de análisis y gestión de aplicación del esquema nacional de seguridad.
riesgos elaborada por el Consejo Superior de
Administración Electrónica, como respuesta a la
percepción de que la Administración, y, en general,
toda la sociedad, dependen de forma creciente de las
tecnologías de la información para el cumplimiento
de su misión. Fig. 6. Gestión de riesgos. [10]
Está directamente relacionada con la
generalización del uso de las tecnologías de la MAGERIT persigue los siguientes objetivos
información, que supone unos beneficios evidentes directos:
para los ciudadanos; pero también da lugar a ciertos A. Concienciar a los responsables de las
riesgos que deben minimizarse con medidas de organizaciones de información de la existencia
seguridad que generen confianza. de riesgos y de la necesidad de gestionarlos.
Le interesa a todos aquellos que trabajan con B. Ofrecer un método sistemático para analizar los
riesgos derivados del uso de tecnologías de la
información digital y sistemas informáticos para
información y comunicaciones (TIC).
tratarla. Si dicha información, o los servicios que se
C. Ayudar a descubrir y planificar el tratamiento
prestan gracias a ella, son valiosos, les permitirá oportuno para mantener los riesgos bajo control
saber cuánto valor está en juego y les ayudará a indirectos.
protegerlo. Conocer el riesgo al que están sometidos D. Preparar a la organización para procesos de
Universidad Piloto de Colombia. Velásquez. Metodología de análisis y gestión de riesgo 9

evaluación, auditoría, certificación o


acreditación, según corresponda en cada caso.

MAGERIT versión 3 se ha estructurado en tres


libros: "Método", "Catálogo de elementos" y "Guía
de técnicas".
Método Fig. 7. Proceso de gestión de riesgos. [10]
Se estructura de la siguiente forma:
1) El capítulo 2: Presenta los conceptos Los apéndices recogen material de consulta:
informalmente. En particular se enmarcan a) Un glosario
las actividades de análisis y tratamiento b) Referencias bibliográficas consideradas
para el desarrollo de esta metodología
dentro de un proceso integral de gestión de
c) Referencias al marco legal que encuadra
riesgos.
las tareas de análisis y gestión en la
2) El capítulo 3: Concreta los pasos y formaliza Administración Pública Española
las actividades de análisis de los riesgos. d) El marco normativo de evaluación y
3) El capítulo 4: Describe opciones y criterios certificación
de tratamiento de los riesgos y formaliza las e) Las características que se requieren de
actividades de gestión de riesgos. las herramientas, presentes o futuras,
4) El capítulo 5: Se centra en los proyectos de para soportar el proceso de análisis y
análisis de riesgos, proyectos en los que nos gestión de riesgos.
veremos inmersos para realizar el primer f) Una guía comparativa de cómo
análisis de riesgos de un sistema y MAGERIT versión 1 ha evolucionado a la
eventualmente cuando hay cambios versión 2 y a esta versión 3
sustanciales y hay que rehacer el modelo Catálogo de elementos
ampliamente. Marca unas pautas en cuanto a tipos de activos,
5) El capítulo 6: Formaliza las actividades de dimensiones de valoración de los activos, criterios
los planes de seguridad, a veces de valoración de los activos, amenazas típicas sobre
denominados planes directores o planes los sistemas de información, salvaguardas a
estratégicos. considerar para proteger sistemas de información.
6) El capítulo 7: Se centra en el desarrollo de
sistemas de información y cómo el análisis Se persiguen dos objetivos:
de riesgos sirve para gestionar la seguridad  Por una parte, facilitar la labor de las
del producto final desde su concepción personas que acometen el proyecto, en el
inicial hasta su puesta en producción, así sentido de ofrecerles elementos estándar
como a la protección del propio proceso de a los que puedan adscribirse
desarrollo. rápidamente, centrándose en lo
7) El capítulo 8: Se anticipa a algunos específico del sistema objeto del análisis.
problemas que aparecen recurrentemente
 Por otra, homogeneizar los resultados de
cuando se realizan análisis de riesgos.
los análisis, promoviendo una
terminología y unos criterios uniformes
que permitan comparar e incluso
integrar análisis realizados por
diferentes equipos.
Cada sección incluye una notación XML que se
empleará para publicar regularmente los elementos
Universidad Piloto de Colombia. Velásquez. Metodología de análisis y gestión de riesgo 10

en un formato estándar capaz de ser procesado resultados obtenidos durante el análisis que hemos
automáticamente por herramientas de análisis y hecho anteriormente, se seleccionan medidas de
gestión. seguridad adecuadas para poder conocer, prevenir,
Si el lector usa una herramienta de análisis y impedir, recudir o controlar todos los riesgos que se
gestión de riesgos, este catálogo será parte de la han identificado, pudiendo de este modo reducir al
misma; si el análisis se realiza manualmente, este mínimo la potencialidad del riesgo.
catálogo proporciona una amplia base de partida
para avanzar rápidamente sin distracciones ni VI. COMPARACIÓN METODOLOGÍAS
olvidos. MAGERIT Y NTC-ISO/IEC 27005
Una comparativa entre las metodologías es
Guía de técnicas
fundamental para que se permita identificar los
Aporta luz adicional y orientación sobre
beneficios en su utilización o aplicación de la
algunas técnicas que se emplean habitualmente para
metodología encontrando así:
llevar a cabo proyectos de análisis y gestión de
La NTC-ISO/IEC 27005 Tecnología de la
riesgos:
información. Técnicas de seguridad. Gestión del
 Técnicas específicas para el análisis de
riesgo de la seguridad de la información se
riesgos
caracteriza por:
 Análisis mediante tablas
A. Ser una norma que proporciona directrices para
 Análisis algorítmico
la gestión del riesgo en la seguridad de la
 Árboles de ataque información para cualquier organización.
 Técnicas generales B. Diseñada para facilitar la implementación
 Técnicas gráficas satisfactoria de la seguridad de la información
 Sesiones de trabajo: entrevistas, con base en el enfoque de gestión del riesgo.
reuniones y presentaciones C. Permite generar análisis cuantitativos y
cualitativos.
Valoración Delphi Se trata de una guía de D. Presenta varios ejemplos de vulnerabilidades.
consulta. Según el lector avance por las tareas del E. Detalla la forma de identificar activos para
proyecto, se le recomendará el uso de ciertas realizar su valoración en el que provee varios
técnicas específicas, de las que esta guía busca ser ejemplos.
una introducción, así como proporcionar referencias
para que el lector profundice en las técnicas
Igualmente presenta varios ejemplos de
presentadas. [10]
amenazas típicas
MAGERIT se encuentra muy relacionada con la
Por parte de MAGERIT metodología de
generación en la que se utilizan los medios
análisis y gestión de riesgos de los sistemas de
electrónicos, informáticos y telemáticos, lo que
información se caracteriza por:
genera grande beneficios para los empleados y los
F. Estar diseñada por el consejo superior de
ciudadanos, aunque también puede dar lugar a
administración electrónica de España.
diferentes riesgos que se tienen que minimizar con
G. Se encuentra orientada a los sistemas de
medidas de seguridad que generan confianza.
MAGERIT facilita que se pueda llevar a cabo, información.
el análisis de riesgo en cualquier tipo de sistema de
gestión de seguridad de la información (SGSI), así Busca objetivos en el que permita concientizar
como todos sus elementos, obteniendo un índice a los responsables de los sistemas de información a
único en el que se realicen las estimaciones de su la existencia de los riesgos y el tratamiento de cada
vulnerabilidad ante todas las posibles amenazas y el uno de ellos, ofrecer un método sistemático para el
impacto que puede generar en la empresa. análisis de los riesgos, descubrir y planificar
La gestión de riesgos, se basa en todos los medidas oportunas con el fin de mantener los
Universidad Piloto de Colombia. Velásquez. Metodología de análisis y gestión de riesgo 11

riesgos bajo control, preparar a cualquier h) No requiere de una autorización para el uso,
organización para sus procesos de evaluación, siendo así una metodología líder con
auditoria y/o certificación dependiendo que lo que buenos referentes de su aplicación.
se desee.
Se encuentra estructurada en tres libros: libro 1 Para la NTC-ISO/IEC 27005 se identifican las
“Método”, libro 2 “Catalogo de elementos” y libro siguientes desventajas:
3 “Guía de Técnicas”.  No describe o detalla una forma para
valorar las amenazas.
El proceso de gestión del riesgo de la NTC-  No es certificable.
ISO/IEC 27005 se basa en:  No posee de alguna herramienta,
1) Establecer el contexto técnica de ayuda para realizar su
2) Valorar el riesgo implementación.
3) Tratar del riesgo
4) Aceptar del riesgo Igualmente se identifican las siguientes
5) Comunicar del riesgo desventajas de MAGERIT:
6) Monitorear y revisión constante  La necesidad de cambiar las
valoraciones en valores económicos
En cambio el proceso de gestión del riesgo de hace que la aplicación de la
MAGERIT se basa en realizar un análisis del metodología sea realmente costosa.
riesgo y generar una caracterización de los activos:  No involucra los procesos, recursos o
amenazas, salvaguardas y estimación del estado del vulnerabilidades en el método de
riesgo, para así gestionar los riesgos. gestión del riesgo.
 No relaciona un dato completo en
Para la NTC-ISO/IEC 27005 se identifican las referencia al diseño de políticas.
siguientes ventajas:
a) Es un estándar internacional permitiendo MAGERIT ha sido indiscutible para aquellos
tener una mayor aceptación. profesionales la base que ha permitido tomar como
b) Posee una clausula completa la cual está decisión elaborar sus “propias” metodologías por
orientada a la monitorización y revisión de considerar que se adaptaban mejor a sus
los riesgo. organizaciones pero al disponer de un competidor
c) Su alcance se enfoca a ser muy completo, de peso como la NTC-ISO/IEC 27005 que agrupa
tanto en el análisis como en la gestión del un conjunto de directrices para la correcta
riesgo. realización de un análisis de riesgos describiendo a
d) Dispone de la fase de aceptación del riesgo través de su clausulado el proceso recomendado de
en el que se identifica una justificación en análisis incluyendo las fases que lo conforman
detalle. permitiendo que la norma sirva para no tener dudas
e) Permite un análisis cuantitativo completo. sobre los elementos que debe incluir toda buena
metodología.
Igualmente se identifican las siguientes Por una parte, están aquellos que han acogido
ventajas de MAGERIT: la NTC-ISO/IEC 27005 con gran entusiasmo,
f) Se puede considerar que dispone de un entendiendo que supone la oficialización a nivel
alcance completo en su análisis y gestión internacional de los requisitos que ha de cumplir
del riesgo. una metodología de análisis y gestión de riesgos, y
g) Da a conocer un archivo que cuenta con un que por tanto aporta claridad a un ámbito que
inventario de recursos de información, seguramente estaba necesitándola. Esta postura es
Amenazas y los diferentes tipos de activos.
Universidad Piloto de Colombia. Velásquez. Metodología de análisis y gestión de riesgo 12

frecuente entre quienes se dedican a la para una certificación o para mejorar los sistemas
implantación de sistemas de gestión bajo NTC-ISO de gestión.
27001 quien es la referencia absoluta en gestión de A partir del constante crecimiento de las
la seguridad, ya que la NTC-ISO/IEC 27005 ha debilidades o vulnerabilidades en las
nacido claramente para apoyar la tarea del análisis organizaciones por el constante avance tecnológico
y la gestión de riesgos en el marco de un SGSI. resulta completamente necesario implementar una
Los críticos con añaden otro aspecto que no metodología de análisis y gestión del riesgo para
termina de convencerles, y es precisamente esa ser frente a ataques de distintos tipos y origen, a
subordinación siendo para ellos sin duda excesiva ocurrencia de catástrofes, errores de operación y
del estándar hacia el SGSI. Consideran que no es negligencias, aumentan los riesgos a que están
admisible la declaración que se hace en la sub expuestos los servicios y protocolos utilizados, así
cláusula 7.1 de la norma, que cita como finalidades como el contenido de la información tratada en
del análisis de riesgos, entre otras, el apoyo a un dichos sistemas, todo lo cual puede afectar
SGSI. Esta declaración es puesta en entredicho severamente la confidencialidad, integridad y
argumentando que en realidad la implementación disponibilidad de la información.
de un SGSI es consecuencia de un análisis de La seguridad informática se establece al paso
riesgos previo, y no al revés. No parece del tiempo como una disciplina que se encarga de
desenfocada en absoluto esta última opinión, ya proteger los objetivos básicos de la seguridad
que precisamente el SGSI tiene como finalidad, y brindando políticas, procedimientos, métodos,
valga en este caso la redundancia, gestionar la estándares que se deberían implementar en las
Seguridad de la Información siempre desde el organizaciones con el fin de proteger todos los
punto de partida que supone el análisis de riesgos. entornos de riesgo.
Las metodologías de análisis y gestión de
VII. CONCLUSIONES riesgo conllevan a disponer de un proceso de
El que se realice un análisis de riesgos dentro identificación de los activos informáticos, con sus
de cualquier organización permite disponer de un respectivas debilidades o vulnerabilidades y
diagnostico general del estado de la seguridad en amenazas a los que se encuentra expuesto
todo su entorno permitiendo establecer políticas cualquier organización, identificado la como su
con el fin de corregir los problemas ya detectados. probabilidades de ocurrencia e impacto del daño
Gestionar la seguridad a lo largo del tiempo, determinando que sean evaluados y tratados los
permite la corrección de los problemas detectados riesgo con la implementación de controles
y a futuro proyectarse frente a las innovaciones adecuados para así aceptar, disminuir, transferir o
tecnológicas ya que ambas metodologías de evitar que ocurra algún incidente.
análisis de riesgos pueden ser implementadas en Los profesionales dedicados a la seguridad de
cualquier organización, teniendo así una la información e informática disponen de varias
comprensión actual, correcta y exhaustiva de sus técnicas, métodos, herramientas que permiten ser
riesgos. el apoyo para esa difícil y crucial tarea que es el
Estas metodologías son muy útiles para análisis y la gestión de riesgos de los activos de
cualquier organización que deseen iniciar la información en las organizaciones.
implementación de la gestión de la seguridad de la En el proceso continuo de la Gestión de riesgo,
información, debido a que permiten enfocar los las conclusiones que salen como resultado del
esfuerzos en los riesgos que pueden resultar más control de riesgo, permiten ser fuente de
críticos. Lo interesante es que ambas al estar información, cuando se entra otra vez en el proceso
alineadas con los estándares de ISO es que su del análisis de riesgo.
implementación se convierte en el punto de partida
Universidad Piloto de Colombia. Velásquez. Metodología de análisis y gestión de riesgo 13

REFERENCIAS
[1] We live security. La importancia de un SGSI. [Online].
Disponible: [1] https://www.welivesecurity.com/la-
es/2010/09/10/la-importancia-de-un-sgsi/
[2] We live security. ¿Qué es y por qué hacer un Análisis de
Riesgos? [Online]. Disponible:
https://www.welivesecurity.com/la-es/2012/08/16/en-
que-consiste-analisis-riesgos/
[3] Gestión de Riesgo en la Seguridad Informática. Gestión
de Riesgo en la Seguridad Informática [Online].
Disponible:
https://protejete.wordpress.com/gdr_principal/gestion_ri
esgo_si/
[4] ISO Tools Excellence. Metodologías de gestión de
riesgo. [Online]. Disponible:
https://www.isotools.com.mx/cuales-las-metodologias-
la-gestion-riesgo/
[5] S2GRUPO. Introducción al análisis de riesgos –
Metodologías (I). [Online]. Disponible:
https://www.securityartwork.es/2012/03/30/introduccion
-al-analisis-de-riesgos-metodologias-i/
[6] ISO Tools. ISO 27005. [Online]. Disponible en:
https://www.pmg-ssi.com/2017/01/iso-27005-como-
identificar-los-riesgos/
[7] ISO (International Standard Organization). (2011).
Tecnología de la información – Técnicas de seguridad –
Gestión del riesgo de seguridad de la información.
Norma técnica Colombiana NTC-ISO/IEC 27005
[8] ISO 27000. Sistema de Gestión de la Seguridad de la
información. [Online]. Disponible: [1]
http://www.iso27000.es/download/doc_sgsi_all.pdf
[9] ISO Tools. Cómo implantar eficazmente la norma ISO
27005. [Online]. Disponible: [1]
https://www.isotools.org/2015/10/05/como-implantar-
eficazmente-la-norma-iso-27005/
[10] Portal de Administración Electrónica Ministerio de
Hacienda y Función Pública Secretaría General de
Administración Digital. MAGERIT v.3. [Online].
Disponible en:
https://administracionelectronica.gob.es/pae_Home/pae_
Documentacion/pae_Metodolog/pae_Magerit.html
[11] ISO Tools Excellence. ISO 27001: El método
MAGERIT [Online]. Disponible en: https://www.pmg-
ssi.com/2015/03/iso-27001-el-metodo-magerit/
[12] Safety. PHVA: Procedimiento lógico y por etapas para
la mejora continua [Online]. Disponible en:
https://safetya.co/phva-procedimiento-logico-y-por-
etapas/

Autor

Sulay Mayerly Velásquez Puello, Ingeniera de Sistemas,


actualmente estudiante de la Especialización en Seguridad
Informática.
Ejerce profesionalmente en INDUMIL - Industria Militar
Colombiana.

También podría gustarte