Análisis de riesgos
© de esta edición, Fundació Universitat Oberta de Catalunya (FUOC)
Av. Tibidabo, 39-43, 08035 Barcelona
Autoría: Daniel Cruz Allende, Antonio José Segovia Henares, Arsenio Tortajada Gallego
Producción: FUOC
Todos los derechos reservados

Índice
- Introducción
- Objetivos
- 1.Ciclo de vida de la seguridad
- 2.Análisis de riesgos
- 3.Análisis de riesgos. Justificación y estudio
- 4.Metodologías
- 4.1.MAGERIT
- 4.1.1.Fases de MAGERIT
- 4.2.NIST 800-30
- 4.3.CRAMM
- 4.3.1.Valoraciones de CRAMM
- 4.4.OCTAVE
- 4.4.1.Conclusiones OCTAVE
- 4.1.MAGERIT
- 5.Normativas
- Actividades
Introducción
Objetivos
-
Saber en qué consiste el proceso de análisis de riesgo.
-
Conocer las diferentes metodologías de análisis de riesgos.
-
Identificar los principios en los que se basan las diferentes metodologías de análisis de riesgos.
-
Ser capaces de llevar a cabo un análisis exhaustivo de riesgos aplicando alguna de las metodologías presentadas.
1.Ciclo de vida de la seguridad

2.Análisis de riesgos
-
¿Qué hay que proteger? Se identifican los elementos que la organización debe tratar de asegurar.
-
¿De qué o de quién nos tenemos que proteger, y por qué? Se identifican los peligros que pueden afectar a la organización y el motivo por el que podría producirse una incidencia.
-
¿Cómo nos queremos proteger? Después de un análisis exhaustivo, se opta por la mejor protección para que los peligros no lleguen a materializarse.
2.1.Proceso de análisis de riesgos
-
Activos: elementos que deben protegerse
-
Amenazas: situaciones de las que deben protegerse los activos
-
Vulnerabilidades: aspectos que facilitan la materialización de las amenazas

-
Coste de protección: coste que supone a la organización protegerse de una situación detectada previamente.
-
Coste de exposición: coste que representaría que la situación analizada llegara a darse y la organización careciese de protección.

-
Aceptarlo. Esta decisión consiste en que la organización ha detectado que se encuentra expuesta a un riesgo importante que debería ser reducido por debajo del umbral de riesgo marcado. Para ello debería invertir una serie de recursos, pero la protección frente al riesgo detectado representa un coste tan elevado, y su probabilidad de que llegue a suceder es tan improbable, que no resulta posible la inversión para protegerse ante esta situación. La decisión es que la organización trabaje aceptando que está expuesta al riesgo y, llegado el caso de que se produzca un incidente, improvisando una respuesta.
-
Asignarlo a terceros. Corresponde a la situación en la que una organización determina que tiene algún riesgo por encima de su umbral de riesgo. Además, considera que no puede asumirlo, por su gravedad, pero que a su vez no puede reducirlo, ya sea porque no tiene la capacidad de hacerlo o porque no tiene los recursos necesarios. En estos casos, se decide contratar a un tercero que sí posea esa capacidad para reducir y gestionar el riesgo de tal modo que quede por debajo del umbral de riesgo.
-
Reducirlos o evitarlos. Corresponde a la situación en la que una organización ha detectado un riesgo elevado, por encima de su umbral de riesgo, y decide implantar algún control o salvaguarda para reducirlo; al menos, hasta situarlo por debajo del umbral de riesgo determinado.
Sin ningún género de dudas, lo ideal siempre es tratar de evitar o reducir un riesgo, ya que supone que la propia organización controla y dispone de las medidas de seguridad adecuadas que le permitan tratar de evitar dichos riesgos.
3.Análisis de riesgos. Justificación y estudio
3.1.¿Por qué realizarlo?
-
Permite identificar los diferentes riesgos a los que se encuentra expuesta la organización desde el punto de vista de la seguridad y que podrían afectar al desarrollo de las diferentes actividades de negocio de la organización.
-
Permite a la organización realizar una selección de medidas de seguridad que se deben implantar en ella, mucho más ajustada a las necesidades de la misma.
-
Permite realizar y elaborar los planes de contingencias de una organización. Esto quiere decir que un análisis de riesgo nos va a presentar las situaciones que pueden provocar un incidente de seguridad y que, a su vez, no pueden ser reducidos a través de la implantación de las medidas de seguridad. Ha de servir, por tanto, como base para la elaboración de los planes de contingencias.
-
Las organizaciones que tengan previsto implantar las diferentes normativas de seguridad (ISO 27001) y crear un sistema de gestión de la seguridad de la información (SGSI), con la intención de conseguir certificarlo, deberán poseer un análisis de riesgos, que será el auténtico punto de partida de todo el proceso de certificación.
3.2.Tipos de análisis
-
Análisis de riesgos intrínseco. Es el estudio que se realiza sin tener en consideración las diferentes medidas de seguridad que ya están implantadas en una organización. Este proceso da como resultado un riesgo intrínseco.
-
Análisis de riesgos residual. Es el estudio que se realiza teniendo en consideración las medidas de seguridad que la organización ya tiene implantadas. Como resultado de este proceso se obtiene un riesgo real.
-
Existe un estudio que refleja la situación inicial o sin medidas de seguridad.
-
Existe un estudio que refleja los riesgos y las medidas de protección que se deben implantar.
3.3.Elementos del análisis
-
Activos: son todos aquellos elementos que posee la organización y que serán analizados durante el proceso. Cabe destacar que por activo se entiende todo tipo de elemento que requiere la organización para poder realizar las actividades de negocio que le son propias.
-
Amenazas: son todas aquellas situaciones que podrían llegar a suceder en una organización y que podrían dañar a los activos, provocando que éstos no funcionen correctamente o que no puedan utilizarse del modo correcto para poder llevar a cabo la actividad de negocio de la organización.
-
Vulnerabilidades: son las diferentes debilidades que presentan los activos anteriormente identificados y que son aprovechados por las amenazas para provocar un daño.
-
Impactos: son las consecuencias que se producen en la organización cuando una amenaza aprovecha una vulnerabilidad para dañar a un activo.

4.Metodologías
4.1.MAGERIT
-
El aspecto positivo de esta metodología es que el resultado se expresa en valores económicos. Esto hace que las decisiones que deban tomarse y que tengan que ser validadas por la dirección estarán fundamentadas y serán fácilmente defendibles.
-
Por el contrario, el hecho de tener que traducir de forma directa todas las valoraciones en valores económicos hace que la aplicación de esta metodología sea realmente costosa.
4.1.1.Fases de MAGERIT

Toma de datos y procesos de información
Establecimiento de parámetros
-
Valor de los activos
-
Vulnerabilidad
-
Impacto
-
Efectividad del control de seguridad
-
Valor de los activos. Este parámetro tiene el objeto de asignar una valoración económica a todos los activos de una organización que se pretenden analizar.
Los activos que han de ser analizados son aquellos que requiere la organización para llevar a cabo los procesos propios de la misma.
Cuando se trata de asignar valoraciones económicas a los activos, no sólo hay que tener presente su valor de compra, sino también su valor según la importancia que tenga para la tarea que se utiliza.
Para llevar a cabo la valoración deben establecerse diferentes grupos de activos según su valor. A cada uno de estos rangos se le asigna un valor estimado que será el que se utilice para todos los activos cuya valoración económica se corresponda con ese rango de valores.
Cada organización ha de dictaminar cuáles serán los rangos de valores que pretenderá utilizar durante el estudio. No es recomendable establecer más de cinco rangos, puesto que cuantos más se establezcan más complicada será la asignación de cada activo al nivel adecuado.
A la hora de asignar una valoración a cada activo debe tenerse en consideración lo siguiente:
-
El valor de reposición es el valor que tiene para la organización reponer ese activo en el caso de que se pierda o de que no pueda ser utilizado.
-
El valor de configuración es el tiempo que se necesita desde que se adquiere el nuevo activo hasta que se configura o se pone a punto para que pueda utilizarse para la función que desarrollaba el anterior activo.
-
El valor de uso del activo es el valor que pierde la organización durante el tiempo que no puede utilizar dicho activo para la función que desarrolla.
-
El valor de pérdida de oportunidad es el valor que pierde potencialmente la organización por no poder disponer de dicho activo durante un tiempo.
-
Valoración |
Rango |
Valor |
---|---|---|
Muy alta |
valor > 200.000 € |
300.000 € |
Alta |
100.000 € < valor > 200.000 € |
150.000 € |
Media |
50.000 € < valor > 100.000 € |
75.000 € |
Baja |
10.000 € < valor > 50.000 € |
30.000 € |
Muy baja |
valor < 10.000 € |
10.000 € |
-
Vulnerabilidad. Para MAGERIT, las vulnerabilidades se entienden como una frecuencia de ocurrencia de una amenaza; es decir, la frecuencia con la que puede una organización sufrir alguna amenaza en concreto.
Esta frecuencia de ocurrencia, o vulnerabilidad, también se plasma en una escala de valores (no se recomiendan más de cinco niveles) que tendrán que ser utilizados para todo el estudio.
Una vez que hemos determinado la escala de valores que utilizaremos durante el análisis de riesgos, habrá que traducir estas vulnerabilidades a números, para poder trabajar con ellos. Esta valoración numérica se realiza mediante estimaciones anuales, es decir, asignando un número de veces por año:
Vulnerabilidad = Frecuencia estimada / Días del año
Vulnerabilidad |
Rango |
Valor |
---|---|---|
Frecuencia extrema |
1 vez al día |
1 |
Frecuencia alta |
1 vez cada 2 semanas |
26/365 = 0,071233 |
Frecuencia media |
1 vez cada 2 meses |
6/365 = 0,016438 |
Frecuencia baja |
1 vez cada 6 meses |
2/365 = 0,005479 |
Frecuencia muy baja |
1 vez al año |
1/365 = 0,002739 |
-
Impactos. Para MAGERIT, se entiende por impacto el tanto por ciento del valor del activo que se pierde en el caso de que suceda un incidente sobre él.
Para realizar este análisis a priori, también debe realizarse una estimación por rango de impactos; es decir, hay que pensar en los diferentes niveles de impacto que se quieren utilizar, y a partir de ahí asignar el porcentaje de valor que se estima que puede perderse en cada caso.
Impacto |
Valor |
---|---|
Muy alto |
100 % |
Alto |
75 % |
Medio |
50 % |
Bajo |
20 % |
Muy bajo |
5 % |
-
Efectividad del control de seguridad. Este parámetro consiste en ver la influencia que tendrán las medidas de protección ante los riesgos que vamos a detectar, es decir, en pensar en cómo las diferentes medidas de seguridad que podamos implantar nos pueden reducir el riesgo detectado.
A la hora de reducir un riesgo, hay que tener en cuenta que las medidas de seguridad tienen dos modos de actuar contra él: o bien reducen la vulnerabilidad (la frecuencia de ocurrencia), o bien reducen el impacto que provoca dicho riesgo.
Para este parámetro, también debe realizarse una clasificación de niveles válida para todo el estudio.
Variación impacto/vulnerabilidad |
Valor |
---|---|
Muy alto |
95% |
Alto |
75% |
Medio |
50% |
Bajo |
30% |
Muy bajo |
10% |
Análisis de activos
-
Activos físicos. Serían todos los activos de tipo hardware que se utilizan en la organización: ordenadores, servidores, portátiles, PDA, teléfonos móviles, impresoras, etc.
-
Activos lógicos. Serían todos los elementos de software que se utilizan: sistemas operativos, aplicaciones propias, paquetes cerrados de mercado, procesos bach, etc.
-
Activos de personal. Son las personas, desde el punto de vista de roles o perfiles que intervienen en el desarrollo de las actividades de la organización: responsable de seguridad, administrador de la red, personal de administración, secretarios, usuarios, etc.
-
Activos de entorno e infraestructura. Son todos los elementos que posee la organización y que necesita para que el resto pueda funcionar correctamente. Son, por ejemplo, los sistemas de aire acondicionado o el cableado de datos y de corriente eléctrica, etc.
-
Activos intangibles. Son aquellos elementos que directamente no posee la organización pero que son importantes para ella, como pueden ser la imagen corporativa, la credibilidad, la confianza de los clientes, el know how, etc.
-
Valor de reposición
-
Valor de configuración o puesta a punto
-
Valor de uso del activo
-
Valor de pérdida de oportunidad
Análisis de amenazas
-
Accidentes. Son aquellas situaciones no provocadas voluntariamente y que muchas veces no pueden evitarse, sino que suceden por efectos naturales. Dentro de esta categoría de accidentes existen diferentes tipos, como son:
-
Accidente físico (inundación, incendio, terremoto, explosión, etc.)
-
Avería
-
Interrupción de los servicios esenciales (cortes en el suministro eléctrico, en las telecomunicaciones, etc.)
-
Accidentes mecánicos o electromagnéticos (choque, caída, radiación, etc.)
-
-
Errores. Son aquellas situaciones que son cometidas de forma involuntaria, por el propio desarrollo de las actividades diarias de la organización, ya sea por desconocimiento o por descuido del personal de ésta o de terceros que son contratados por la propia organización. Entre las cuales podemos citar las siguientes:
-
Errores en la utilización de los sistemas, provocados por un mal uso
-
Errores en el diseño conceptual de las aplicaciones
-
Errores en el desarrollo de las aplicaciones
-
Errores de actualización o parcheado de los sistemas o aplicaciones
-
Errores en la monitorización
-
Errores de compatibilidad entre aplicaciones
-
Errores inesperados (virus, troyanos, etc.)
-
-
Amenazas intencionales presenciales. Son las provocadas por el propio personal de la organización de forma voluntaria al realizar acciones que sabe que provocan un daño, tanto desde el punto de vista físico como desde el lógico. Entre las cuales podemos citar las siguientes:
-
Acceso físico no autorizado, ya sea con destrucción o con sustracción de la información
-
Acceso lógico no autorizado, interceptación pasiva de la información o sustracción o alteración de la información en tránsito
-
Indisponibilidad de recursos, ya sean humanos (bajas, vacaciones, abandono, enfermedad, etc.) o técnicos (bloqueo de sistema, etc.)
-
Filtración de datos a terceras organizaciones, ya sean datos personales (LOPD) o técnicos.
-
-
Amenazas intencionales remotas. Amenazas provocadas por terceras personas, es decir, por personas ajenas a nuestra organización y que consiguen dañarla. Entre las cuales podemos citar las siguientes:
-
Acceso lógico no autorizado. Acceso de un tercero no autorizado, que explota una vulnerabilidad del sistema para utilizarla en su propio beneficio.
-
Suplantación del origen. Interceptación de una comunicación escuchando y/o falseando los datos intercambiados.
-
Gusanos. Virus que utilizan las capacidades de servidores y clientes para propagarse por Internet.
-
Denegación de servicio, ya sea contra el ancho de banda (consumir todo el ancho de banda de la máquina que se quiere atacar) o contra los recursos del sistema (consumir toda la memoria y los recursos de la máquina utilizada para ofrecer un servicio).
-
Establecimiento de las vulnerabilidades
Valoración de impactos
-
El resultado de la agresión de una amenaza sobre un activo
-
El efecto sobre cada activo para poder agrupar los impactos en cadena según la relación de activos,
-
El valor económico representativo de las pérdidas producidas en cada activo
-
Las pérdidas cuantitativas o cualitativas
Análisis de riesgos intrínseco
Influencia de las salvaguardas
-
Preventivas. Son aquellas medidas de seguridad que reducen las vulnerabilidades (la frecuencia de ocurrencia).
Nueva vulnerabilidad = Vulnerabilidad × Porcentaje de disminución de vulnerabilidad
-
Correctivas. Son aquellas medidas de seguridad que reducen el impacto de las amenazas.
Nuevo impacto = Impacto × Porcentaje de disminución de impacto
-
Un firewall. Como medida preventiva, lo que hace es reducir la frecuencia de ocurrencia de intrusiones en nuestra red. Pero, en el caso de que llegue a producirse una intrusión, no puede hacer nada para reducir los daños que provocaría.
-
Una copia de seguridad. Lo que hace es reducir el impacto que provocaría una pérdida de información. En cambio, no reduce la posibilidad de que alguien pueda borrar la información de la organización.
Análisis de riesgos efectivos
-
Riesgo intrínseco
Valor activo × Vulnerabilidad × Impacto
-
Riesgo efectivo
Valor efectivo × Nueva vulnerabilidad × Nuevo Impacto = Valor activo × (Vulnerabilidad × Porcentaje de disminución de vulnerabilidad) × (Impacto × Porcentaje de disminución de impacto) = Riesgo intrínseco × Porcentaje de disminución de vulnerabilidad × Porcentaje de disminución de impacto
Gestión de riesgos
-
Reducirlos
-
Transferirlos
-
Aceptarlos
-
Establecimiento de prioridades. Consiste en designar aquellos riesgos que tendrán que ser reducidos en primer lugar debido a que son los más elevados para la organización.
-
Planteamiento del análisis de coste/beneficio. Consiste en estudiar, para cada una de las medidas que se pueden implantar, qué coste le supondría a la organización y en qué porcentaje reduciría los riesgos detectados.
-
Selección de controles definitivos. Una vez analizado el coste/beneficio de todos los controles, hay que seleccionar definitivamente los que tendrá que implantar la organización para reducir los riesgos hasta situarlos por debajo de su umbral de riesgo.
-
Asignación de responsabilidades. Consiste en asignar los responsables dentro de la organización de llevar a cabo la implantación de los controles. Es importante tener identificadas a estas personas ya que, si no, existe el peligro de que las decisiones que se tomen acaben por no ser implantadas.
-
Implantación de controles. Consiste en realizar la implantación de los controles de seguridad designados. Hay que tener en cuenta que no forzosamente los controles que se implanten han de ser técnicos, sino que podrían ser controles organizativos o procedimentales.
Ejemplo de MAGERIT
|
|
4 |
5 |
6 |
|
||||||
---|---|---|---|---|---|---|---|---|---|---|---|
|
Personal de desarrollo de software y hardware |
PC de desarrollo |
PC de hardware |
PC de entorno de pruebas |
Año |
||||||
|
EN-003 |
SI-001 |
SI-002 |
SI-003 |
|
||||||
Número |
Código |
Nombre |
50.000 |
10.000 |
10.000 |
2.500 |
|
||||
1 |
A1-001 |
Incendio en oficinas |
|
|
0,003* |
50%** |
0,003 |
50% |
0,003 |
50% |
|
13,70 |
13,70 |
3,42 |
30,82 |
||||||||
3 |
A2-001 |
Avería hardware |
|
|
0,005 |
50% |
0,005 |
50% |
0,005 |
50% |
|
27,40 |
27,40 |
6,85 |
61,65 |
||||||||
5 |
P1-002 |
Acceso físico a oficinas |
|
|
0,003 |
5% |
0,003 |
5% |
0,003 |
5% |
|
1,37 |
1,37 |
0,34 |
3,08 |
||||||||
6 |
P2-001 |
Acceso lógico interno a los sistemas |
|
|
0,005 |
50% |
0,005 |
50% |
0,005 |
50% |
|
27,40 |
27,40 |
6,85 |
61,65 |
||||||||
8 |
P5-002 |
No disponibilidad de personal |
0,0020 |
50% |
|
|
|
|
|
|
|
68,48 |
68,49 |
||||||||||
Riesgo intrínseco anual por activo |
68,48€ |
69,87€ |
69,87€ |
17,46€ |
225,68 |
Conclusiones de MAGERIT
4.2.NIST 800-30
4.3.CRAMM
-
Valoraciones de los activos. Entendidas como el valor que tiene ese activo dentro del alcance que se está estudiando.
-
Estimación de las probabilidades. Entendida como la probabilidad de que una amenaza, aprovechando una vulnerabilidad, dañe un determinado activo.
-
Estimación de los impactos. Entendida como las consecuencias que tendría para la organización el hecho de que una amenaza aprovechara una vulnerabilidad para dañar a un activo.
4.3.1.Valoraciones de CRAMM
4.4.OCTAVE

4.4.1.Conclusiones OCTAVE
5.Normativas
-
ISO 27005. La norma ISO 27005 contiene diferentes recomendaciones y directrices generales para la gestión de riesgo en sistemas de gestión de seguridad de la información. Es compatible con los conceptos generales especificados en la norma ISO 27001 y se encuentra diseñada como soporte para aplicar de forma satisfactoria un SGSI basado en el enfoque de gestión de riesgo. No obstante, la versión actual de la ISO 27005 (del 2011), no está alineada con la actual ISO 27001:2013.
-
ISO 31000. La ISO 31000 establece los principios, el marco y un proceso para la gestión de cualquier tipo de riesgo en una forma transparente, sistemática y fiable en cualquier ámbito o contexto (entendiendo riesgo como la incertidumbre en el logro de los objetivos). Además, permite que todas las empresas puedan comparar su sistema de gestión de riesgos con un único punto de referencia reconocido internacionalmente.
Actividades
-
Personal
-
Responsable de proyecto
-
3 + 3 operadores (entre semana: 3 turnos diarios, en fin de semana: 3 personas, distribuidas según su conveniencia)
-
2 becarios (soporte)
-
-
Equipamiento:
-
4 estaciones de trabajo
-
1 servidor que contiene: 1 servidor de DNS, 1 servidor de BBDD (MySQL), 1 servidor web (Apache), 1 impresora y 1 servidor de aplicaciones (Tomcat)
-
1 aire acondicionado
-
-
Analiza los riesgos intrínsecos de este sistema y propón soluciones a los mismos.
-
Analiza los riesgos residuales después de aplicar las contramedidas propuestas en el análisis de riesgos intrínsecos.