Вы находитесь на странице: 1из 4

MAGERIT MAGERIT: Metodologa de Anlisis y Gestin de Riesgos de los Sistemas de Informacin MAGERIT es la metodologa de anlisis y gestin de riesgos de los

sistemas de informacin elaborada por el Consejo Superior de Administracin Electrnica, como respuesta a la percepcin de que en la Administracin, y, en general, toda la sociedad, dependen de forma creciente de las tecnologas de la informacin para el cumplimiento de su misin. Magerit est directamente relacionada con la generalizacin del uso de las tecnologas de la informacin, esto supone beneficios para los usuarios; y da lugar a ciertos riesgos que deben minimizarse con medidas de seguridad que generen confianza. Interesa a todos aquellos que trabajan con informacin digital y sistemas informticos para tratarla. Si stos, son valiosos, Magerit permitir saber cunto valor est en juego y ayudar a protegerlo. Conocer el riesgo al que estn sometidos los elementos de trabajo es imprescindible para poder gestionarlos. Con Magerit se persigue una aproximacin metdica que no deje lugar a la improvisacin, ni dependa de la arbitrariedad del analista. Actualmente se encuentra en la versin 2.0; durante el periodo transcurrido desde la publicacin de la primera versin de Magerit (1997), el anlisis de riesgos se ha venido consolidando como paso necesario para la gestin de la seguridad DESCRIPCIN GENERAL DE MAGERIT Hay varias aproximaciones al problema de analizar los riesgos soportados por los sistemas TIC, como pueden ser guas informales, aproximaciones metdicas y herramientas de soporte. Todas buscan objetivar el anlisis de riesgos para saber cun seguros (o inseguros) son los sistemas y no llamarse a engao. El gran reto de todas estas aproximaciones es la complejidad del problema al que se enfrentan; complejidad en el sentido de que hay muchos elementos que considerar y que, si no se es riguroso, las conclusiones sern de poco fiar. Es por ello que en Magerit se persigue una aproximacin metdica que no deje lugar a la improvisacin, ni dependa de la arbitrariedad del analista, segun esto. Magerit persigue los siguientes objetivos:

Concientizar a los responsables de los sistemas de informacin de la existencia de riesgos y de la necesidad de atajarlos a tiempo. Ofrecer un mtodo sistemtico para analizar tales riesgos. Ayudar a descubrir y planificar las medidas oportunas para mantener los riesgos bajo control. Preparar a la Organizacin para procesos de evaluacin, auditora, certificacin o acreditacin, segn corresponda en cada caso. Ventajas de Magerit: Las decisiones que deban tomarse y que tengan que ser validadas por la direccin estarn fundamentadas y sern fcilmente defendibles Desventajas de Magerit: El hecho de tener que traducir de forma directa todas las valoraciones en valores econmicos hace que la aplicacin de esta metodologa sea realmente costosa VULNERABILIDADES Estimacin de las Vulnerabilidades La Vulnerabilidad de un Activo se define como la potencialidad o posibilidad de ocurrencia de la materializacin de una Amenaza sobre dicho Activo. Es una propiedad de la relacin entre un Activo y una Amenaza y se clasifica de acuerdo con stos (conviene centrarse en las amenazas ms fcilmente materializables y/o ms impactantes). La vulnerabilidad se expresa con un valor decimal, comprendido entre los valores extremos: 0 (la Amenaza no afecta al Activo) y 1 (no alcanzable pues significa la agresin permanente). MAGERIT evita cuidadosamente los trminos probable y probabilidad al definir la Vulnerabilidad, mientras que emplea los conceptos de potencial y potencialidad como ms cercanos al trnsito de amenaza materializable en agresin. Esa potencialidad se convierte en frecuencia para los casos de calculabilidad definida (cifra de cuntas veces falla una disquetera por ao) y en posibilidad para los casos de calculabilidad ms difusa (que MAGERIT tambin trata con tcnicas avanzadas especiales). MAGERIT mide la Vulnerabilidad por la frecuencia histrica cuantitativa de la materializacin de la Amenaza sobre el Activo, cuando es factible (fiabilidad de un componente hardware, nmero de fallos de software); o bien por la potencialidad cualitativa de dicha materializacin, cuya primera aproximacin lleva a emplear una escala vista en las Amenazas potenciales (consideradas ahora reales, o sea agresiones). Por ejemplo:

Promedio medio entre ocurrencias Escala subjetiva menor de 1 semana Frecuencia muy alta menor de 2 meses Frecuencia alta menor de 1 ao Frecuencia media menor de 6 aos Frecuencia baja superior a 6 aos Frecuencia muy baja Ejemplo: Una Amenaza de inundacin por desbordamiento de torrente relativa a un Activo centro de clculo se plasma en una Vulnerabilidad del Activo ante esa Amenaza. La Vulnerabilidad depende tanto de la frecuencia de las inundaciones en la zona como de la ubicacin del propio centro de clculo (cercana al lecho, situacin en un stano, etc.). IMPACTOS

Identificacin de Impactos El Impacto en un Activo es la consecuencia sobre ste de la materializacin de una Amenaza en agresin, consecuencia que puede desbordar ampliamente el Dominio y requerir la medida del dao producido a la organizacin. Es la diferencia en las estimaciones del estado de seguridad del Activo obtenidas antes y despus del evento de agresin. El Responsable del Dominio protegible para realizar la estimacin crucial de los Impactos se apoya en la tipologa de Impactos de MAGERIT, orientada a la naturaleza de las Consecuencias de las combinaciones Activo-Amenaza. MAGERIT considera tres grandes grupos de Impactos, segn que sus Consecuencias sean reductoras del estado de seguridad del Activo agredido directamente (en este caso el Impacto se compone de su Gravedad intrnseca y un Agravante o Atenuante circunstancial); o indirectamente (y en este caso, de forma cualitativa o cuantitativa). Entonces el Impacto ser: Cualitativo con prdidas funcionales (de los subestados de seguridad) del Activo O bien cualitativo con prdidas orgnicas (de fondo de comercio, dao de personas) O bien cuantitativo si las consecuencias se puede traducir a dinero. Ciertos Impactos suponen consecuencias cualitativas funcionales sobre los subestados: El Subestado de Autenticacin SA Es la propiedad que p ermite que no haya duda de quin se hace responsable de una informacin o prestacin de un servicio, tanto a fin de confiar en l como de poder perseguir posteriormente los incumplimientos o errores. Contra la autenticidad se dan suplantaciones y engaos que buscan realizar un fraude. La autenticidad es la base para poder luchar contra el repudio y, como tal, fundamenta el comercio electrnico o la administracin electrnica, permitiendo confiar sin papeles ni presencia fsica. El Subestado de Confidencialidad SC Es la propiedad que asegura que la informacin llegue solamente a las personas autorizadas. La confidencialidad es una propiedad de difcil recuperacin. Una violacin de la confidencialidad puede perfectamente menoscabar la confianza de los dems actores en la organizacin que no es diligente en el mantenimiento del secreto. Adems estos fallos puede suponer el incumplimiento de leyes y compromisos contractuales relativos a la custodia de los datos. El Subestado de Integridad Es la propiedad de mantener los recursos libres de cualquier tipo de modificacin no autorizada. La integridad de la informacin se ve violada cuando un actor (empleado, programa, malware o proceso), por accidente o mala intencin, altera de alguna manera los datos ya sea modificndolos o borrndolos. Toda modificacin de la informacin importante de una organizacin debe ser autorizada y registrada. El Subestado de Disponibilidad SD Es la propiedad que garantiza la disposicin de los recursos a ser usados cuando sea nece sario. La carencia de disponibilidad supone una interrupcin del servicio. La disponibilidad afecta directamente a la productividad de las organizaciones. A estas dimensiones cannicas de la seguridad se pueden aadir otras derivadas que nos acerquen a la percepcin de los usuarios de los sistemas de informacin:

Autenticidad:Propiedad o caracterstica consistente en que una entidad es quien dice ser o bien que garantiza la fuente de la que proceden los datos. Contra la autenticidad de la informacin podemos tener manipulacin del origen o el contenido de los datos. Contra la autenticidad de los usuarios de los servicios de acceso, podemos tener suplantacin de identidad. Trazabilidad: Aseguramiento de que en todo momento se podr determinar quin hizo qu y en qu momento. La trazabilidad es esencial para analizar los incidentes, perseguir a los atacantes y aprender de la experiencia. La trazabilidad se materializa en la integridad de los registros de actividad MAGERIT usa esta escala simple, vlida para sistemas de informacin normales en los sectores pblico y privado, que se usa con mucha frecuencia para apreciar globalmente el Impacto (como se detalla despus): Menos de una hora Menos de un da laborable Menos de una semana Menos de un mes Ms de un mes

Una parte de estos deterioros de los subestados de seguridad tienen Impactos con consecuencias cuantitativas de varios tipos: N1: Prdidas de valor econmico, ligadas a activos inmobiliarios o inventariables (costes de reposicin de la fu ncionalidad, gastos de tasar, sustituir, reparar o limpiar lo daado, edificios y obras, instalaciones, computadores, redes) N2: Prdidas indirectas, valorables y ligadas a intangibles en general no inventariados (datos, programas, documentacin, procedimientos) N3: Prdidas indirectas, valorables econmicamente, unidas a disfuncionalidades tangibles (coste del retraso o interrupcin de funciones operacionales de la organizacin; la perturbacin o ruptura de los flujos y ciclos productivos, incluido el deterioro de la calidad de stos; y la incapacidad de cumplimentar las obligaciones contractuales o estatutarias) N4: Prdidas econmicas relativas a responsabilidad legal del propietario del Dominio protegible siniestrado debido a los perjuicios causados a terceros (multas)

Otros deterioros de los subestados de seguridad tienen Impactos con consecuencias cualitativas orgnicas de varios tipos: L1: Prdida de fondos patrimoniales intangibles: conocimientos (documentos, datos o programas) no recuperables, informacin confidencial L2: Responsabilidad penal por Incumplimiento de obligaciones L3: Perturbacin o situacin embarazosa poltico -administrativa (credibilidad, prestigio, competencia poltica) L4: Dao a las personas Estimacin de Impactos MAGERIT indica varias formas de valorar estos impactos: Valoracin econmica directa de las Prdidas Cuantitativas cuando es posible Estimacin por niveles usando una escala monetaria que representa las cantidades a emplear para paliar los daos producidos por una amenaza materializada en la organizacin. Estimacin por Niveles de Gravedad usando las escalas cualitativas de las Prdidas cualitativas L orgnicas o de las funcio nales relacionadas con reduccin de los subestados SA, SC o SI. Valoracin en tiempo de la falta de disponibilidad de algn activo importante.

En un primer intento intente escoger como medida del impacto el coste de reposicin del activo daado; cuando esta medida no es factible o no tiene sentido, intenta apreciar el coste de reposicin de la funcin realizada por el Activo daado, a partir del deterioro de alguno de sus subestados de seguridad. As: La prdida con gravedad alta del subestado de disponibilidad de un Activo de tipo informacin (reponible con gran difi cultad) afecta total o parcialmente a una funcionalidad de la Organizacin durante un tiempo determinado La misma prdida con gravedad alta del subestado de confidencialidad no hace perder facturacin actual, pero puede haber dad o la lista de pedidos a un competidor que la usar para hacer perder clientes y su facturacin futura; prdida posiblemente mucho ms alta, si no se toman las medidas adecuadas en el intervalo. RIESGOS El riesgo es la posibilidad de que se produzca un impacto en un Activo o en el Dominio. GUIA DE TECNICAS Proporciona algunas tcnicas que se emplean habitualmente para llevar a cabo proyectos de anlisis y gestin de riesgos

Tcnicas especficas Se han considerado de especial inters:

1.

Uso de tablas para la obtencin sencilla de resultados En el anlisis de riesgos hay que trabajar con mltiples elementos que hay que combinar en un sistema para ordenarlo por importancia sin que los detalles perjudiquen la visin de conjunto. La experiencia ha demostrado la utilidad de mtodos simples de anlisis llevados a cabo por medio de tablas que, sin ser muy precisas, s aciertan en la identificacin de la importancia relativa de los diferentes activos sometidos a amenazas. Sea la escala siguiente til para calificar el valor de los activos, la magnitud del impacto y la magnitud del riesgo: MB: muy bajo B: bajo M: medio A: alto MA: muy alto

1.

Tcnicas algortmicas para la obtencin de resultados elaborados Dcese anlisis de la distincin y separacin de las partes de un todo hasta llegar a conocer sus principios o elementos.

1.

Arboles de ataque para complementar los razonamientos de qu amenazas se ciernen sobre un sistema de informacin Los rboles de ataque son una tcnica para modelar las diferentes formas de alcanzar un objetivo. El objetivo del atacante se usa como raz del rbol. A partir de este objetivo, de forma iterativa e incremental se van detallando como ramas del rbol las diferentes formas de alcanzar aquel objetivo, convirtindose las ramas en objetivos intermedios que a su vez pueden refinarse. Los posibles ataques a un sistema se acaban modelando como un bosque de rboles de ataque. Un rbol de ataque pasa revista a cmo se puede atacar un sistema y por tanto permite identificar qu salvaguardas se necesita desplegar para impedirlo. Tambin permiten estudiar la actividad del atacante y por tanto lo que necesita saber y lo que necesita tener para realizar el ataque; de esta forma es posible refinar las posibilidades de que el ataque se produzca si se sabe a quin pudiera interesar el sistema y/o la informacin y se cruza esta informacin con la

habilidades que se requieren. Tcnicas Generales Son utilizadas en el desarrollo de un proyecto de anlisis y gestin de riesgos. Se han considerado de especial inters:

Anlisis coste-beneficio Tiene como objetivo fundamental proporcionar una medida de los costes en que se incurre en la realizacin de un proyecto y comparar dichos costes previstos con los beneficios esperados de la realizacin de dicho proyecto.Para la realizacin del anlisis coste/beneficio se seguirn los siguientes pasos:

Producir estimaciones de costes/beneficios: Se realizar una lista de todo lo que es necesario para implementar el sistema y una lista de los beneficios esperados del nuevo sistema. (adquisicin de hardware y software, gastos de mantenimiento de hardware y software anteriores). En la estimacin de beneficios se pueden considerar cuestiones como incremento de la productividad, reutilizacin de plataformas sustituidas, ahorros de adquisicin y mantenimiento de software y hardware) Determinar la viabilidad del proyecto y su aceptacin

Diagrama de flujo de datos Permite representar grficamente los lmites del sistema y la lgica de los procesos, estableciendo qu funciones hay que desarrollar. Se compone de los siguientes elementos: Entidad externa, proceso, Almacn de datos, Flujo de datos.

Diagrama de procesos Un proceso de la Organizacin se descompone en una serie de actividades (qu se hace) y stas en procedimientos (cmo se hace).

Tcnicas grficas Diagramas de Gantt: Los diagramas GANTT ayudan a la representacin de actividades y recursos en funcin del tiempo. El objetivo de los Diagramas GANTT consiste en facilitar la comprensin de los detalles de un plan y el progreso en su ejecucin. Por puntos y lneas: Es la forma ms clsica de presentacin de resultados. Se limita a usar los ejes cartesianos usando las abscisas para recoger los datos y las ordenadas para mostrar su valor. Por barras: Los diagramas de barras disponen los elementos en unas coordenadas cartesianas convencionales: los elementos a considerar en un eje y los valores en el otro eje Grficos de radar: Estos grficos representan las distintas variables o factores del fenmeno en estudio sobre ejes o radios que parten de un centro. Estos radios, tantos como factores, se gradan para representar sus niveles y posibles umbrales en escala normal o logartmica, segn convenga.

Diagramas de Pareto: Una grfica de Pareto es utilizada para separar grficamente los aspectos ms significativos de un problema que el equipo sepa dnde dirigir sus esfuerzos para mejorar. Reducir los problemas ms significativos (las barras ms largas en una grfica Pareto) servir ms para una mejora general que reducir los ms pequeos. Diagramas de tarta: Estos diagramas presentan los datos como fracciones de un crculo, distribuidos los 360 de ste en proporcin al valor que es representado en cada seccin. La proporcin suele ser lineal; rara vez logartmica.

Planificacin de Proyectos Las tcnicas del camino crtico (CP Critical Path) y PERT (Program Evaluation and Review Technique) fueron desarrolladas hacia 1950 con el objetivo de modelar proyectos complejos, estimar su tiempo de realizacin y analizar las consecuencias que sobre el conjunto tendra una desviacin en una tarea. Sesiones de Trabajo Dependiendo del tipo de sesin que se realice, los objetivos pueden ser: obtener informacin, comunicar resultados, reducir el tiempo de desarrollo, activar la participacin de usuarios y directivos o aumentar la calidad de los resultados. Las sesiones de trabajo pueden ser de varios tipos en funcin de las personas que participen en ellas, el objetivo que se persiga y el modo de llevarlas a cabo. Las entrevistas y las reuniones son un tipo de sesiones de trabajo dirigidas a obtener la informacin. Valoracin Delphi La tcnica Delphi es un instrumento de uso mltiple adecuada para Magerit que se utiliza con muy variados objetivos: Identificar problemas, desarrollar estrategias para la solucin de problemas, fijando un rango de alternativas posibles, identificar factores de resistencia en el proceso de cambio, establecer previsiones de futuro sobre la evolucin de las tendencias que se observan en un determinado campo o sector y contrastar opiniones en un tema abarcando un amplio campo de disciplinas o sectores.

Вам также может понравиться