Вы находитесь на странице: 1из 14

MAGERIT

MAGERIT: Metodologa de Anlisis y Gestin de Riesgos de los Sistemas de Informacin

MAGERIT es la metodologa de anlisis y gestin de riesgos de los sistemas de informacin elaborada


por el Consejo Superior de Administracin Electrnica, como respuesta a la percepcin de que en la
Administracin, y, en general, toda la sociedad, dependen de forma creciente de las tecnologas de la
informacin para el cumplimiento de su misin.
Magerit est directamente relacionada con la generalizacin del uso de las tecnologas de la
informacin, esto supone beneficios para los usuarios; y da lugar a ciertos riesgos que deben
minimizarse con medidas de seguridad que generen confianza.
Interesa a todos aquellos que trabajan con informacin digital y sistemas informticos para tratarla. Si
stos, son valiosos, Magerit permitir saber cunto valor est en juego y ayudar a protegerlo. Conocer
el riesgo al que estn sometidos los elementos de trabajo es imprescindible para poder gestionarlos. Con
Magerit se persigue una aproximacin metdica que no deje lugar a la improvisacin, ni dependa de la
arbitrariedad del analista.
Actualmente se encuentra en la versin 2.0; durante el periodo transcurrido desde la publicacin de la
primera versin de Magerit (1997), el anlisis de riesgos se ha venido consolidando como paso
necesario para la gestin de la seguridad

DESCRIPCIN GENERAL DE MAGERIT


Hay varias aproximaciones al problema de analizar los riesgos soportados por los sistemas TIC, como
pueden ser guas informales, aproximaciones metdicas y herramientas de soporte. Todas buscan
objetivar el anlisis de riesgos para saber cun seguros (o inseguros) son los sistemas y no llamarse a
engao. El gran reto de todas estas aproximaciones es la complejidad del problema al que se enfrentan;
complejidad en el sentido de que hay muchos elementos que considerar y que, si no se es riguroso, las
conclusiones sern de poco fiar. Es por ello que en Magerit se persigue una aproximacin metdica que
no deje lugar a la improvisacin, ni dependa de la arbitrariedad del analista, segun esto.
Magerit persigue los siguientes objetivos:

Concientizar a los responsables de los sistemas de informacin de la existencia de riesgos y de la


necesidad de atajarlos a tiempo.
Ofrecer un mtodo sistemtico para analizar tales riesgos.
Ayudar a descubrir y planificar las medidas oportunas para mantener los riesgos bajo control.
Preparar a la Organizacin para procesos de evaluacin, auditora, certificacin o acreditacin, segn
corresponda en cada caso.
Ventajas de Magerit: Las decisiones que deban tomarse y que tengan que ser validadas por la direccin
estarn fundamentadas y sern fcilmente defendibles
Desventajas de Magerit: El hecho de tener que traducir de forma directa todas las valoraciones en
valores econmicos hace que la aplicacin de esta metodologa sea realmente costosa

ESTRUCTURACION DE LA METODOLOGIA
La versin 2 y 3 de Magerit se ha estructurado en tres libros: El Mtodo, un "Catlogo de Elementos" y
una "Gua de Tcnicas".
EL MTODO
Realizacin del anlisis y de la gestin
En laPlanificacin del Anlisis y Gestin de Riesgos se establecen las consideraciones necesarias para
arrancar el proyecto, investigando la oportunidad de realizarlo, definiendo los objetivos que ha de cumplir
y el dominio (mbito) que abarcar, planificando los medios materiales y humanos para su realizacin e
iniciando materialmente el propio lanzamiento del proyecto
Anlisis de Riesgos
En el Anlisis de riesgos se identifican y valoran los elementos componentes del riesgo, obteniendo una
estimacin de los umbrales de riesgo deseables. Es la consideracin sistemtica del dao probable que
puede causar un fallo en la seguridad de la informacin, con las consecuencias potenciales de prdida
de confidencialidad, integridad y disponibilidad de la informacin.
ELEMENTOS DEL ANLISIS DE RIESGOS
En la realizacin de un Anlisis y Gestin de Riesgos segn MAGERIT, el Analista de Riesgos es el
profesional especialista que maneja seis elementos bsicos:
Activos: Recursos del sistema de informacin o relacionados con este, necesarios para que funcione
correctamente y alcance los objetivos propuestos por su direccin. El activo esencial es la informacin o

dato.
Amenazas: Determinar las amenazas que pueden afectar a cada activo, hay que estimar cun
vulnerable es el activo en dos sentidos: Degradacin: Como es de perjudicial y Frecuencia: Cada cuanto
se materializa la amenaza
Vulnerabilidades:Potencialidad o posibilidad de ocurrencia de la materializacin de una amenaza sobre
dicho activo.
Impactos: Es el dao sobre el activo causado por la amenaza, conociendo el valor de los activos sera
muy sencillo calcular el valor del impacto
Riesgo: Es la medida de la posibilidad que existe en que se materialice una amenaza. Conociendo el
riesgo ya podemos calcular la frecuencia
Salvaguardas (Funciones, Servicios y Mecanismos): Un salvaguarda es un mecanismo de proteccin
frente a las amenazas, reducen la frecuencia de las amenazas y limitan el dao causado por estas.
ACTIVOS
Identificacin de los Activos protegibles del Dominio
MAGERIT tiene en cuenta cinco grandes categoras de Activos:
1. El entorno o soporte del Sistema de Informacin, que comprende activos tangibles (como
edificaciones, mobiliario, lugares de trabajo), equipamiento de suministro auxiliar (energa, climatizacin,
comunicaciones) y personal
2. El sistema de informacin propiamente dicho del Dominio (hardware, redes, software, aplicaciones)
3. La propia informacin requerida, soportada o producida por el Sistema de Informacin que incluye los
datos informatizados, as como su estructuracin (formatos, cdigos, claves de cifrado) y sus soportes
(tratables informticamente o no)
4. Las funcionalidades del Dominio que justifican al Sistema de Informacin, incluido desde el personal
usuario a los objetivos propuestos por la direccin del Dominio.
5. Otros Activos, de naturaleza muy variada, por ejemplo la imagen de la organizacin, la confianza que
inspire, el fondo de comercio, la intimidad de las personas, etc.
Ejemplo: Un fallo en la red de conexin de datos (Activo de tipo Entorno) provoca la imposibilidad de
alimentar el Sistema de Informacin (por ejemplo de una sucursal bancaria) que no obtiene as la
Informacin de las cuentas de sus clientes, con lo que no puede ejercer las funcionalidades de la
organizacin (atender a los clientes) y pierde imagen ante stos, como ejemplo de esos otros activos.
RIESGOS
El riesgo es la posibilidad de que se produzca un impacto en un Activo o en el Dominio.
Para MAGERIT el clculo del riesgo ofrece un Indicador que permite tomar decisiones por comparacin
explcita con un Umbral de Riesgo determinado; o sea una propiedad de la relacin Vulnerabilidad
/Impacto y por tanto de la relacin entre Activos y Amenazas.
AMENAZAS
Conocimiento de las Amenazas
Las amenazas se definen como los eventos que pueden desencadenar un incidente en la organizacin,
produciendo daos materiales o prdidas inmateriales en sus activos.
[N] Desastres naturales: Sucesos que pueden ocurrir sin intervencin de los seres humanos como causa
directa o indirecta.
[I] De origen industrial: Sucesos que pueden ocurrir de forma accidental, derivados de la actividad
humana de tipo industrial. Estas amenazas pueden darse de forma accidental o deliberada.
[E] Errores y fallos no intencionados: Fallos no intencionales causados por las personas.
[A] Ataques intencionados: Fallos deliberados causados por las personas.
Errores y amenazas constituyen frecuentemente las dos caras de la misma moneda: algo que le puede

pasar a los activos sin animosidad o deliberadamente. Se pueden dar hasta tres combinaciones:
Amenazas que slo pueden ser errores, nunca ataques deliberados
Amenazas que nunca son errores: siempre son ataques deliberados
Amenazas que pueden producirse tanto por error como deliberadamente
MAGERIT considera distintos productores de las Amenazas (no humanos, humanos involuntarios o
humanos voluntarios) para tener en cuenta la diversidad de sus causas, independientemente de sus
consecuencias. Cada tipo de productores genera un tipo de causas de los cambios del estado de
seguridad en los Activos: accidentes, errores e intervenciones intencionales, stas realizadas con
presencia del agresor por teleaccin (usando medios de comunicacin). Las Amenazas se clasifican
as:
Grupo A de Accidentes
A1: Accidente fsico de origen industrial: incendio, explosin, inundacin por roturas, contaminacin por
industrias cercanas o emisiones radioelctricas
A2: Avera: de origen fsico o lgico, debida a un defecto de origen o sobrevenida durante el
funcionamiento del sistema
A3: Accidente fsico de origen natural: riada, fenmeno ssmico o volcnico, meteoro, rayo, corrimiento
de tierras, avalancha, derrumbe
A4: Interrupcin de servicios o de suministros esenciales: energa, agua, telecomunicacin, fluidos y
suministros diversos
A5: Accidentes mecnicos o electromagnticos: choque, cada, cuerpo extrao, radiacin, electrosttica
Grupo E de Errores
E1: Errores de utilizacin ocurridos durante la recogida y transmisin de datos o en su explotacin por el
sistema
E2: Errores de diseo existentes desde los procesos de desarrollo del software (incluidos los de
dimensionamiento, por la posible saturacin)
E3: Errores de ruta, secuencia o entrega de la informacin en trnsito
E4: Inadecuacin de monitorizacin, trazabilidad, registro del trfico de informacin
Grupo P de Amenazas Intencionales Presenciales
P1: Acceso fsico no autorizado con inutilizacin por destruccin o sustraccin (de equipos, accesorios o
infraestructura)
P2: Acceso lgico no autorizado con intercepcin pasiva simple de la informacin
P3: Acceso lgico no autorizado con alteracin o sustraccin de la informacin en trnsito o de
configuracin; es decir, reduccin de la confidencialidad para obtener bienes o servicios aprovechables
(programas, datos)
P4: Acceso lgico no autorizado con corrupcin o destruccin de informacin en trnsito o de
configuracin: es decir, reduccin de la integridad y/o disponibilidad del sistema sin provecho directo
(sabotaje inmaterial, infeccin vrica)
P5: Indisponibilidad de recursos, sean humanos (huelga, abandono, rotacin) o tcnicos (desvo del uso
del sistema, bloqueo).
Grupo T de Amenazas Intencionales Teleactuadas
T1: Acceso lgico no autorizado con intercepcin pasiva (para anlisis de trfico)
T2: Acceso lgico no autorizado con corrupcin o destruccin de informacin en trnsito o de
configuracin
T3: Acceso lgico no autorizado con modificacin (Insercin, Repeticin) de informacin en trnsito
T4: Suplantacin de Origen (del emisor o reemisor, man in the middle) o de Identidad
T5: Repudio del Origen o de la Recepcin de informacin en trnsito

VULNERABILIDADES
Estimacin de las Vulnerabilidades
La Vulnerabilidad de un Activo se define como la potencialidad o posibilidad de ocurrencia de la
materializacin de una Amenaza sobre dicho Activo. Es una propiedad de la relacin entre un Activo y
una Amenaza y se clasifica de acuerdo con stos (conviene centrarse en las amenazas ms fcilmente
materializables y/o ms impactantes).
La vulnerabilidad se expresa con un valor decimal, comprendido entre los valores extremos: 0 (la
Amenaza no afecta al Activo) y 1 (no alcanzable pues significa la agresin permanente). MAGERIT evita
cuidadosamente los trminos probable y probabilidad al definir la Vulnerabilidad, mientras que emplea
los conceptos de potencial y potencialidad como ms cercanos al trnsito de amenaza materializable en
agresin.
Esa potencialidad se convierte en frecuencia para los casos de calculabilidad definida (cifra de cuntas
veces falla una disquetera por ao) y en posibilidad para los casos de calculabilidad ms difusa (que
MAGERIT tambin trata con tcnicas avanzadas especiales).
MAGERIT mide la Vulnerabilidad por la frecuencia histrica cuantitativa de la materializacin de la
Amenaza sobre el Activo, cuando es factible (fiabilidad de un componente hardware, nmero de fallos de
software); o bien por la potencialidad cualitativa de dicha materializacin, cuya primera aproximacin
lleva a emplear una escala vista en las Amenazas potenciales (consideradas ahora reales, o sea
agresiones). Por ejemplo:
Promedio medio entre ocurrencias Escala subjetiva
menor de 1 semana

Frecuencia muy alta

menor de 2 meses

Frecuencia alta

menor de 1 ao

Frecuencia media

menor de 6 aos

Frecuencia baja

superior a 6 aos

Frecuencia muy baja

Ejemplo: Una Amenaza de inundacin por desbordamiento de torrente relativa a un Activo centro de
clculo se plasma en una Vulnerabilidad del Activo ante esa Amenaza. La Vulnerabilidad depende tanto
de la frecuencia de las inundaciones en la zona como de la ubicacin del propio centro de clculo
(cercana al lecho, situacin en un stano, etc.).
IMPACTOS
Identificacin de Impactos
El Impacto en un Activo es la consecuencia sobre ste de la materializacin de una Amenaza en
agresin, consecuencia que puede desbordar ampliamente el Dominio y requerir la medida del dao
producido a la organizacin. Es la diferencia en las estimaciones del estado de seguridad del Activo
obtenidas antes y despus del evento de agresin.
El Responsable del Dominio protegible para realizar la estimacin crucial de los Impactos se apoya en la
tipologa de Impactos de MAGERIT, orientada a la naturaleza de las Consecuencias de las
combinaciones Activo-Amenaza.

MAGERIT considera tres grandes grupos de Impactos, segn que sus Consecuencias sean reductoras
del estado de seguridad del Activo agredido directamente (en este caso el Impacto se compone de su
Gravedad intrnseca y un Agravante o Atenuante circunstancial); o indirectamente (y en este caso, de
forma cualitativa o cuantitativa). Entonces el Impacto ser:
Cualitativo con prdidas funcionales (de los subestados de seguridad) del Activo
O bien cualitativo con prdidas orgnicas (de fondo de comercio, dao de personas)
O bien cuantitativo si las consecuencias se puede traducir a dinero.
Ciertos Impactos suponen consecuencias cualitativas funcionales sobre los subestados:
El Subestado de Autenticacin SA Es la propiedad que permite que no haya duda de quin se hace
responsable de una informacin o prestacin de un servicio, tanto a fin de confiar en l como de poder
perseguir posteriormente los incumplimientos o errores. Contra la autenticidad se dan suplantaciones y
engaos que buscan realizar un fraude. La autenticidad es la base para poder luchar contra el repudio y,
como tal, fundamenta el comercio electrnico o la administracin electrnica, permitiendo confiar sin
papeles ni presencia fsica.
El Subestado de Confidencialidad SC Es la propiedad que asegura que la informacin llegue solamente
a las personas autorizadas. La confidencialidad es una propiedad de difcil recuperacin. Una violacin
de la confidencialidad puede perfectamente menoscabar la confianza de los dems actores en la
organizacin que no es diligente en el mantenimiento del secreto. Adems estos fallos puede suponer el
incumplimiento de leyes y compromisos contractuales relativos a la custodia de los datos.
El Subestado de Integridad Es la propiedad de mantener los recursos libres de cualquier tipo de
modificacin no autorizada. La integridad de la informacin se ve violada cuando un actor (empleado,
programa, malware o proceso), por accidente o mala intencin, altera de alguna manera los datos ya sea
modificndolos o borrndolos. Toda modificacin de la informacin importante de una organizacin debe
ser autorizada y registrada.
El Subestado de Disponibilidad SD Es la propiedad que garantiza la disposicin de los recursos a ser
usados cuando sea necesario. La carencia de disponibilidad supone una interrupcin del servicio. La
disponibilidad afecta directamente a la productividad de las organizaciones.
A estas dimensiones cannicas de la seguridad se pueden aadir otras derivadas que nos acerquen a la
percepcin de los usuarios de los sistemas de informacin:

Autenticidad:Propiedad o caracterstica consistente en que una entidad es quien dice ser o bien que
garantiza la fuente de la que proceden los datos. Contra la autenticidad de la informacin podemos tener
manipulacin del origen o el contenido de los datos. Contra la autenticidad de los usuarios de los
servicios de acceso, podemos tener suplantacin de identidad.
Trazabilidad: Aseguramiento de que en todo momento se podr determinar quin hizo qu y en qu
momento. La trazabilidad es esencial para analizar los incidentes, perseguir a los atacantes y aprender
de la experiencia. La trazabilidad se materializa en la integridad de los registros de actividad

MAGERIT usa esta escala simple, vlida para sistemas de informacin normales en los sectores pblico
y privado, que se usa con mucha frecuencia para apreciar globalmente el Impacto (como se detalla
despus):
Menos de una hora
Menos de un da laborable
Menos de una semana
Menos de un mes

Ms de un mes

Una parte de estos deterioros de los subestados de seguridad tienen Impactos con consecuencias
cuantitativas de varios tipos:
N1: Prdidas de valor econmico, ligadas a activos inmobiliarios o inventariables (costes de reposicin
de la funcionalidad, gastos de tasar, sustituir, reparar o limpiar lo daado, edificios y obras, instalaciones,
computadores, redes)
N2: Prdidas indirectas, valorables y ligadas a intangibles en general no inventariados (datos,
programas, documentacin, procedimientos)
N3: Prdidas indirectas, valorables econmicamente, unidas a disfuncionalidades tangibles (coste del
retraso o interrupcin de funciones operacionales de la organizacin; la perturbacin o ruptura de los
flujos y ciclos productivos, incluido el deterioro de la calidad de stos; y la incapacidad de cumplimentar
las obligaciones contractuales o estatutarias)
N4: Prdidas econmicas relativas a responsabilidad legal del propietario del Dominio protegible
siniestrado debido a los perjuicios causados a terceros (multas)
Otros deterioros de los subestados de seguridad tienen Impactos con consecuencias cualitativas
orgnicas de varios tipos:

L1:
Prdida de fondos patrimoniales intangibles: conocimientos (documentos, datos o programas) no
recuperables, informacin confidencial
L2: Responsabilidad penal por Incumplimiento de obligaciones
L3: Perturbacin o situacin embarazosa poltico-administrativa (credibilidad, prestigio, competencia
poltica)
L4: Dao a las personas
Estimacin de Impactos
MAGERIT indica varias formas de valorar estos impactos:
Valoracin econmica directa de las Prdidas Cuantitativas cuando es posible
Estimacin por niveles usando una escala monetaria que representa las cantidades a emplear para
paliar los daos producidos por una amenaza materializada en la organizacin.
Estimacin por Niveles de Gravedad usando las escalas cualitativas de las Prdidas cualitativas L
orgnicas o de las funcionales relacionadas con reduccin de los subestados SA, SC o SI.
Valoracin en tiempo de la falta de disponibilidad de algn activo importante.

En un primer intento intente escoger como medida del impacto el coste de reposicin del activo daado;
cuando esta medida no es factible o no tiene sentido, intenta apreciar el coste de reposicin de la funcin
realizada por el Activo daado, a partir del deterioro de alguno de sus subestados de seguridad. As:
La prdida con gravedad alta del subestado de disponibilidad de un Activo de tipo informacin
(reponible con gran dificultad) afecta total o parcialmente a una funcionalidad de la Organizacin durante
un tiempo determinado
La misma prdida con gravedad alta del subestado de confidencialidad no hace perder facturacin
actual, pero puede haber dado la lista de pedidos a un competidor que la usar para hacer perder
clientes y su facturacin futura; prdida posiblemente mucho ms alta, si no se toman las medidas
adecuadas en el intervalo.

RIESGOS
El riesgo es la posibilidad de que se produzca un impacto en un Activo o en el Dominio.
MECANISMOS DE SALVAGUARDA
Una Funcin o un Servicio de salvaguarda es una accin genrica que reduce el Riesgo mientras que un
Mecanismo de salvaguarda es el procedimiento o dispositivo, fsico o lgico, capaz de reducir el riesgo.
Los mecanismos de salvaguarda se valoran directamente por su coste tcnico u organizativo. Acta de
dos formas posibles, en general alternativas:
Neutralizando o bloqueando la materializacin de la Amenaza antes de ser agresin
Mejorando el estado de seguridad del Activo ya agredido, por reduccin del Impacto.
Gestin de Riesgos
En la Gestin de riesgos se identifican las posibles funciones y servicios de salvaguarda reductores del
riesgo calculado, se seleccionan los aceptables en funcin de las existentes y otras restricciones y se
especifican los elegidos finalmente.
Seleccin de salvaguardas
En la Seleccin de salvaguardas se escogen los mecanismos de salvaguarda a implantar, se elabora
una orientacin de ese plan de implantacin, se establecen los procedimientos de seguimiento para la
implantacin y se recopila la informacin necesaria
Hay que planificar el conjunto de salvaguardas pertinentes para atajar tanto el impacto como el riesgo,
reduciendo bien la degradacin del activo (minimizando el dao), bien reduciendo la frecuencia de la
amenaza (minimizando sus oportunidades).
CATLOGO DE ELEMENTOS
Ofrece unas pautas y elementos estndar en cuanto a: tipos de activos, dimensiones de valoracin de
los activos, criterios de valoracin de los activos, amenazas tpicas sobre los sistemas de informacin y
salvaguardas a considerar para proteger sistemas de informacin. Se persiguen dos objetivos:

1. Por una parte, facilitar la labor de las personas que acometen el proyecto, en el sentido de ofrecerles
elementos estndar a los que puedan adscribirse rpidamente, centrndose en lo especfico del sistema
objeto del anlisis.
2. Por otra, homogeneizar los resultados de los anlisis, promoviendo una terminologa y unos criterios
uniformes que permitan comparar e incluso integrar anlisis realizados por diferentes equipos.
Valoracin de Activos
Tipos de activos:
[S] Servicios: Funcin que satisface una necesidad de los usuarios
[D] Datos / Informacin: Elementos de informacin que, de forma singular o agrupada de alguna forma,
representan el conocimiento que se tiene de algo
[SW] Aplicaciones (software): Con mltiples denominaciones (programas, aplicativos, desarrollos, etc.)
son tareas que han sido automatizadas para su desempeo por un equipo informtico.
[HW] Equipos informticos (hardware): Dcese de bienes materiales, fsicos, destinados a soportar
directa o indirectamente los servicios que presta la organizacin, siendo pues depositarios temporales o

permanentes de los datos, soporte de ejecucin de las aplicaciones informticas o responsables del
procesado o la transmisin de datos
[COM] Redes de comunicaciones: Incluyendo tanto instalaciones dedicadas como servicios de
comunicaciones contratados a terceros
[SI] Soportes de informacin: Dispositivos fsicos que permiten almacenar informacin de forma
permanente o, al menos, durante largos periodos de tiempo
[AUX] Equipamiento auxiliar: Equipos que sirven de soporte a los sistemas de informacin, sin estar
directamente relacionados con datos.
[L] Instalaciones: Lugares donde se hospedan los sistemas de informacin y comunicaciones.
[P] Personal: Personas relacionadas con los sistemas de informacin.
Dimensiones de valoracin de un activo
[D] disponibilidad: Aseguramiento de que los usuarios autorizados tienen acceso cuando lo requieran a la
informacin y sus activos asociados.
[I] integridad de los datos: Garanta de la exactitud y completitud de la informacin y los mtodos de su
procesamiento
[C] confidencialidad de los datos: Aseguramiento de que la informacin es accesible slo para aquellos
autorizados a tener acceso
[A_S] autenticidad de los usuarios del servicio: Aseguramiento de la identidad u origen.
[A_D] autenticidad del origen de los datos: Aseguramiento de la identidad u origen.
[T_S]
trazabilidad del servicio: Aseguramiento de que en todo momento se podr determinar quin us qu y
en qu momento
[T_D] trazabilidad de los datos: Aseguramiento de que en todo momento se podr determinar quin hizo
qu y en qu momento
Criterios de valoracin
Para valorar los activos vale, tericamente, cualquier escala de valores. A efectos prcticos es sin
embargo muy importante que:
Se use una escala comn para todas las dimensiones, permitiendo comparar riesgos
Se use una escala logartmica, centrada en diferencias relativas de valor, que no en diferencias
absolutas
Se use un criterio homogneo que permita comparar anlisis realizados por separado
El Activo puede tener dos formas clsicas de valoracin, cualitativa y cuantitativa. La valoracin
cualitativa corresponde a su valor de uso y la cuantitativa a su valor de cambio (cuando ste tiene
sentido para ciertos tipos de Activo). Muchos Activos del Dominio en estudio no son inventariables en
sentido contable o como valor de cambio; pero no por ello dejan de tener valor de uso para la
Organizacin (e incluso a veces un valor decisivo).
Salvaguardas
Hay diferentes aspectos en los cuales puede actuar una salvaguarda para alcanzar sus objetivos de
limitacin del impacto y/o mitigacin del riesgo:
[PR] Se requieren procedimientos tanto para la operacin de las salvaguardas preventivas como para la
gestin de incidencias y la recuperacin tras las mismas.
[PER] poltica de personal, que es necesaria cuando se consideran sistemas atendidos por personal. La
poltica de personal debe cubrir desde las fases de especificacin del puesto de trabajo y seleccin,
hasta la formacin continua.

Soluciones tcnicas, frecuentes en el entorno de las tecnologas de la informacin, que pueden ser
- [SW] aplicaciones (software)
- [HW] dispositivos fsicos

[COM] proteccin de las comunicaciones


- [FIS] seguridad fsica, de los locales y reas de trabajo

GUIA DE TECNICAS
Proporciona algunas tcnicas que se emplean habitualmente para llevar a cabo proyectos de anlisis
y gestin de riesgos

Tcnicas especficas
Se han considerado de especial inters:

1. Uso de tablas para la obtencin sencilla de resultados


En el anlisis de riesgos hay que trabajar con mltiples elementos que hay que combinar en un sistema
para ordenarlo por importancia sin que los detalles perjudiquen la visin de conjunto. La experiencia ha
demostrado la utilidad de mtodos simples de anlisis llevados a cabo por medio de tablas que, sin ser

muy precisas, s aciertan en la identificacin de la importancia relativa de los diferentes activos


sometidos a amenazas. Sea la escala siguiente til para calificar el valor de los activos, la magnitud del
impacto y la magnitud del riesgo:
MB: muy bajo B: bajo M: medio A: alto MA: muy alto

1. Tcnicas algortmicas para la obtencin de resultados elaborados


Dcese anlisis de la distincin y separacin de las partes de un todo hasta llegar a conocer sus
principios o elementos.

1. Arboles de ataque para complementar los razonamientos de qu amenazas se ciernen sobre un sistema
de informacin
Los rboles de ataque son una tcnica para modelar las diferentes formas de alcanzar un objetivo. El
objetivo del atacante se usa como raz del rbol. A partir de este objetivo, de forma iterativa e
incremental se van detallando como ramas del rbol las diferentes formas de alcanzar aquel objetivo,
convirtindose las ramas en objetivos intermedios que a su vez pueden refinarse. Los posibles ataques a
un sistema se acaban modelando como un bosque de rboles de ataque. Un rbol de ataque pasa
revista a cmo se puede atacar un sistema y por tanto permite identificar qu salvaguardas se necesita
desplegar para impedirlo. Tambin permiten estudiar la actividad del atacante y por tanto lo que necesita
saber y lo que necesita tener para realizar el ataque; de esta forma es posible refinar las posibilidades de
que el ataque se produzca si se sabe a quin pudiera interesar el sistema y/o la informacin y se cruza
esta informacin con la habilidades que se requieren.
Tcnicas Generales
Son utilizadas en el desarrollo de un proyecto de anlisis y gestin de riesgos. Se han considerado de
especial inters:

Anlisis coste-beneficio

Tiene como objetivo fundamental proporcionar una medida de los costes en que se incurre
en la realizacin de un
proyecto y comparar dichos
costes previstos con los
beneficios
esperados de la realizacin
de dicho proyecto.Para la
realizacin del anlisis
coste/beneficio se seguirn
los siguientes pasos:

Producir estimaciones de
costes/beneficios: Se
realizar una lista de todo lo
que es necesario para
implementar el sistema y una
lista de los beneficios
esperados del nuevo
sistema. (adquisicin de
hardware y software, gastos de mantenimiento de hardware y software anteriores). En la estimacin de
beneficios se pueden considerar cuestiones como incremento de la productividad, reutilizacin de
plataformas sustituidas, ahorros de adquisicin y mantenimiento de software y hardware)
Determinar la viabilidad del proyecto y su aceptacin

Diagrama de flujo de datos


Permite representar grficamente los lmites del sistema y la lgica de los procesos, estableciendo qu
funciones hay que desarrollar. Se compone de los siguientes elementos: Entidad externa, proceso,
Almacn de datos, Flujo de datos.

Diagrama de procesos
Un proceso de la Organizacin se descompone en una serie de actividades (qu se hace) y stas en
procedimientos (cmo se hace).

Tcnicas grficas
Diagramas de Gantt: Los diagramas GANTT ayudan a la representacin de actividades y recursos en
funcin del tiempo. El objetivo de los Diagramas GANTT consiste en facilitar la comprensin de los
detalles de un plan y el progreso en su ejecucin.
Por puntos y lneas: Es la forma ms clsica de presentacin de resultados. Se limita a usar los ejes
cartesianos usando las abscisas para recoger los datos y las ordenadas para mostrar su valor.
Por barras: Los diagramas de barras disponen los elementos en unas coordenadas cartesianas
convencionales: los elementos a considerar en un eje y los valores en el otro eje


Grficos de radar: Estos grficos
representan las distintas variables o
factores del fenmeno en
estudio sobre ejes o radios que parten
de un centro. Estos radios, tantos como
factores, se gradan
para representar sus niveles y posibles
umbrales en escala normal o
logartmica, segn convenga.

Diagramas de Pareto: Una grfica de


Pareto es utilizada para separar
grficamente los aspectos ms
significativos de un problema que el
equipo sepa dnde dirigir sus esfuerzos
para mejorar. Reducir los problemas
ms significativos (las barras ms
largas en una grfica Pareto) servir
ms para una mejora general que
reducir los ms pequeos.
Diagramas de tarta: Estos diagramas presentan los datos como fracciones de un crculo, distribuidos
los 360 de ste en proporcin al valor que es representado en cada seccin. La proporcin suele ser
lineal; rara vez logartmica.

Planificacin de Proyectos
Las tcnicas del camino crtico (CP Critical Path) y PERT (Program Evaluation and Review Technique)
fueron desarrolladas hacia 1950 con el objetivo de modelar proyectos complejos, estimar su tiempo de
realizacin y analizar las consecuencias que sobre el conjunto tendra una desviacin en una tarea.

Sesiones de Trabajo
Dependiendo del tipo de sesin que se realice, los objetivos pueden ser: obtener informacin, comunicar
resultados, reducir el tiempo de desarrollo, activar la participacin de usuarios y directivos o aumentar la
calidad de los resultados. Las sesiones de trabajo pueden ser de varios tipos en funcin de las personas
que participen en ellas, el objetivo que se persiga y el modo de llevarlas a cabo. Las entrevistas y las
reuniones son un tipo de sesiones de trabajo dirigidas a obtener la informacin.

Valoracin Delphi

La tcnica Delphi es un instrumento de uso mltiple adecuada para Magerit que se utiliza con muy
variados objetivos: Identificar problemas, desarrollar estrategias para la solucin de problemas, fijando
un rango de alternativas posibles, identificar factores de resistencia en el proceso de cambio, establecer
previsiones de futuro sobre la evolucin de las tendencias que se observan en un determinado campo o
sector y contrastar opiniones en un tema abarcando un amplio campo de disciplinas o sectores.

Вам также может понравиться