Gestion de Riesgos ISO 27005 (Completo)
April 24, 2017 | Author: rondurbe | Category: N/A
Short Description
Download Gestion de Riesgos ISO 27005 (Completo)...
Description
Gestión de Riesgos de Seguridad de la información ISO/IEC 27005:2008
Objetivos del Curso Al terminar el curso el participante deberá: • Comprender el marco de referencia de gestión de riesgos de ISO/IEC 27005:2008. • Reconocer los usos y beneficios de la norma. • Comprender y tener los conocimientos necesarios para poder desarrollar un análisis y evaluación de riesgos de seguridad de la información y su gestión.
Conceptos básicos- Seguridad de la Información y Riesgos
¿Qué es la información? “La información es un activo que, cómo otros activos de negocio importantes, es esencial para el negocio de una organización y consecuentemente necesita estar protegido adecuadamente.” [ISO/IEC 27002:2005]
¿Qué es la información? • La información puede existir en muchas formas: ▫ Impresa o escrita en papel ▫ Almacenada electrónicamente ▫ Transmitida por correo, mensajería o por medios electrónicos. ▫ Mostrada en video ▫ Hablada en una conversación.
• Sin importar en que medio o forma se encuentre la información, ésta deberá ser protegida apropiadamente.
Seguridad de la información • “Preservación de la Confidencialidad, Integridad y Disponibilidad; adicionalmente, otras propiedades tales como autenticidad, imputabilidad, no repudio y confiabilidad pueden estar involucradas.” [ISO/IEC 27005:2005]
Riesgos de seguridad de la información
• El estándar define en riesgo de seguridad de la información como: “el potencial de que una cierta amenaza explote vulnerabilidades de un activo o grupo de activos y así cause daño a la organización” [ISO/IEC 27005:2008]
Factores de riesgo Activo: Un activo es algo que tiene valor para la organización y por lo tanto requiere protección.
Vulnerabilidad: Debilidad inherente al activo. Su presencia no causa daño por sí misma, ya que necesita haber una amenaza que la explote. La falta de un control también puede considerarse una vulnerabilidad. Amenaza: Una circunstancia o evento que tiene el potencial de causar daño a un activo y por lo tanto a la organización. Impacto: Daño causado por una amenaza que explota una vulnerabilidad en un activo y que afecta adversamente el logro de los objetivos de negocio.
Factores de riesgo RIESGO
Impacto
Eventos Activo Amenazas Vulnerabilidades
• Un riesgo se mide en términos de: ▫ La probabilidad de un evento ▫ Sus consecuencias
Gestión de Riesgos “Actividades coordinadas para dirigir y controlar una organización con relación al riesgo.” [ISO/IEC Guide 73:2002]
• La gestión de riesgos permite a una organización identificar qué necesita proteger, cómo debe protegerse y cuánta protección necesita, y así invertir sus esfuerzos y recursos efectivamente.
Gestión de Riesgos-Beneficios • Realizar la gestión de riesgos de seguridad de la información es considerado como una mejor practica por organizaciones internacionales y nacionales y puede ser parte de un requerimiento legal o regulatorio que debe cumplirse. • Cualquiera que sea la razón para adoptar la gestión de riesgos, la organización obtendrá beneficios significativos.
Gestión de Riesgos-Beneficios • Los beneficios directos: ▫ Conocer los riesgos de seguridad y así poder tomar decisiones de acuerdo a las necesidades y capacidades de la organización. ▫ Reducir incertidumbre, número de incidentes y su impacto a la organización.
Gestión de Riesgos-Beneficios • Otros beneficios incluyen:
▫ Una visión completa de los riesgos asistirá a la planeación estratégica y toma de decisiones. ▫ Demuestra conciencia de seguridad y da tranquilidad a los interesados. ▫ Los requerimientos de seguridad de la información y requerimientos del negocio son alineados. ▫ La concientización de seguridad de la información aumenta en la organización. ▫ Mejora continua en el proceso de análisis y tratamiento de riesgos. ▫ Mayor probabilidad de alcanzar los objetivos de negocio.
Ejercicio 1 Factores de riesgo
FACTORES DE RIESGO (activo, amenaza, vulnerabilidad, impacto) Aire Acondicionado
Línea de comunicación desprotegidas
Base de datos
Números de Tarjetas de Crédito
Código Malicioso
Página Web
Contraseñas débiles
PC
Contratos
Pérdida de clientes
Corrupción de datos
Pérdida de confidencialidad
Edificio
Pérdida de electricidad
Error en el software
Pérdida de ventaja competitiva
Facturas
Pérdida de reputación
Falta de documentación
Plan de Marketing
Falta de política de seguridad
Red inalámbrica
Fraude
Robo de equipo
Gerente de Finanzas
Susceptible de fuego
Ingeniería Social
Interfaz de usuario complicada
Acceso no autorizado
Interrupción al negocio
Introducción a la Serie ISO/IEC 27000
Serie ISO/IEC 27000 • Familia de estándares de seguridad de la información publicados en conjunto por la International Organization for Standardization (ISO) y la International Electrotechnical Commission (IEC) • Provee recomendaciones de mejores prácticas para obtener y preservar la seguridad de la información dentro del contexto de un Sistema de Gestión de Seguridad de la Información (ISMS, por sus siglas en inglés).
Serie ISO/IEC 27000 • Como parte de esta serie se han publicado los siguientes estándares: ▫ 27001:2005-Requerimiento para un ISMS ▫ 27002:2005-Código de práctica para la administración de la seguridad de la información. ▫ 27005:2008-Gestión de riesgos de seguridad de la información. ▫ 27006:2007-Requerimientos para las organizaciones que proveen auditoría y certificación de ISMS.
Serie ISO/IEC 27000 • Además, los siguientes estándares, entre otros, están en proceso para ser publicados: ▫ 27000- Visión general y vocabulario ▫ 27003- Guía de implementación para un ISMS ▫ 27004- Métricas para la gestión de la seguridad de la información. ▫ 27007- Lineamientos para auditar ISMS ▫ 27011- Telecomunicaciones
ISO/IEC 27001:2005 • Provee un modelo para establecer, implementar, operar, monitorear, revisar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (ISMS) dentro de un enfoque de gestión de riesgos. • Especifica los requerimientos para un ISMS y provee una lista de objetivos de control y controles específicos. • Las organizaciones pueden conformidad con el estándar.
buscar
certificación
de
• Utiliza un enfoque de procesos y adopta el modelo PlanearHacer-Verificar-Actuar (PHVA o PDCA por sus siglas en inglés).
ISO/IEC 27001:2005 Partes Interesadas
Planear Establecer el ISMS
Hacer Implementar
Mantener y mejorar el Actuar ISMS
y operar el ISMS
Requerimientos y expectativas de la seguridad de la información
Partes Interesadas
Monitorear y revisar el ISMS
Verificar
Modelo PDCA aplicado a los procesos de ISMS
Seguridad de la Información gestionada
ISO/IEC 27002:2005 • Código de práctica para la implementación de la seguridad de la información.
• Establece lineamientos y principios generales (recomendaciones) para la gestión de la seguridad de la información, así como guías para la implementación de objetivos de control y controles en función de un proceso de análisis y tratamiento de riesgos. • Funciona como apoyo para la implementación de los controles definidos en el Anexo A del ISO/IEC 27001. • La nomenclatura del ISO/IEC17799:2005 fue cambiada a ISO/IEC 27002:2005 a mediados de 2007 para integrarlo a la familia de estándares ISO/IEC 27000. El contenido no sufrió cambios
ISO/IEC 27006:2006 • ISO/IEC 27006 especifica requerimientos y provee una guía para las organizaciones que proveen certificación o auditoria de los ISMS, incluyendo a BSI.
• Estas organizaciones deben seguir los requerimientos de esta norma para demostrar su competencia y confiabilidad, en conjunto con los requerimientos contenidos en el ISO/IEC 17021:2006 e ISO/IEC 27001:2005.
Introducción a ISO/IEC 27005:2008
ISO/IEC 27005:2008 • Publicado en Junio 2008 • Provee lineamientos para la gestión de riesgos.
• No es una técnica o metodología (ver Margerit y Octave). • Soporta la ISO/IEC 27001, sin embargo, puede implementarse independientemente.
Descripción • Es un estándar internacional que describe un marco de referencia para gestionar los riesgos de seguridad de la información.
• Esta diseñado para poder ser aplicado en cualquier organización.
Descripción • No está alineado a una metodología de gestión de riesgos en específico, ni sugiere alguna. • Cada empresa debe seleccionar la metodología que cumpla con sus requerimientos y objetivos. • Sin embargo, si especifica un proceso estructurado y sistemático ISO/IEC para gestionar los riesgos.
Aplicaciones • ISO/IEC 27005 cubre las especificaciones de ISO/IEC 27001 para la gestión de riesgos. • Puede implementarse independientemente o para otros propósitos.
Aplicaciones Rol en un ISMS • Asiste en cualquier implementación de un Sistema de Gestión de Seguridad de la Información (ISMS). • Se debe realizar análisis y evaluaciones de riesgos para identificar los riesgos a los que está expuesta una organización y tratarlos de acuerdo a los criterios y requerimientos que ésta determine.
Aplicaciones Además del soporte a un ISMS, las aplicaciones de este estándar incluyen: • Cumplimiento legal o regulatorio y evidencia de atención y cuidado prestado a la seguridad de la información. • Sirve como base para el desarrollo de un Plan de continuidad del negocio y/o Plan de respuesta a incidentes. • Descripción de los requerimientos de seguridad de un producto, servicio o mecanismo.
Ejercicio 2 Serie de estándares ISO/IEC 27000
• ¿Qué ventajas tiene utilizar estándares internacionales? ¿Desventajas? • Si una organización desea obtener un certificado para proporcionar a sus socios de negocio como evidencia de que protege su información apropiadamente, ¿Qué estándar debe seguir principalmente? • Una organización quiere implementar controles de seguridad en la empresa ¿Qué estándar le ayuda a seleccionar controles comúnmente utilizados? Si el presupuesto es limitado qué estándar le ayuda a priorizar?
Proceso de Gestión de Riesgos de Seguridad de la Información
COMUNICACIÓN DE RIESGOS
ESTABLECIMIENTO DEL CONTEXTO ANÁLISIS Y EVALUACIÓN DE RIESGOS ANÁLISIS DE RIESGOS IDENTIFICACIÓN DE RIESGOS ESTIMACIÓN DE RIESGOS EVALUACIÓN DE RIESGOS PUNTO DE DECISIÓN DE RIESGOS 1 Satisfacción del Análisis y Evaluación
No Si
TRATAMIENTO DE RIESGOS No
PUNTO DE DECISIÓN DE RIESGOS 2 Satisfacción del Tratamiento Si
ACEPTACIÓN DE RIESGOS FIN DE PRIMERA O SUBSECUENTES ITERACIONES
MONITOREO Y REVISIÓN DE RIESGOS
Proceso de Gestión de Riesgos de Seguridad de la Información
Proceso • ISO/IEC 27005:2008 divide el proceso de gestión de riesgos de seguridad de la información en las siguientes actividades: ▫ ▫ ▫ ▫ ▫ ▫
Establecimiento del contexto Análisis y evaluación de riesgos (Risk assessment) Tratamiento de riesgos Aceptación de riesgos Comunicación de riesgos Monitoreo y revisión de riesgos
• Éste estándar permite iteraciones entre las actividades para alcanzar los resultados deseados y la mejora continua.
Relación con ISO/IEC 27001
• Recordemos el modelo PDCA utilizado para el ISMS especificado en ISO/IEC 27001. Partes Interesadas
Planear
Hacer Implementar
Mantener y mejorar el Actuar ISMS
y operar el ISMS
Requerimientos y expectativas de la seguridad de la información
Partes Interesadas
Establecer el ISMS
Monitorear y revisar el ISMS
Verificar
Seguridad de la Información Gestionada
Relación con ISO/IEC 27001 • La Tabla 1 del estándar muestra la alineación entre el proceso de ISMS y el de Gestión de Riesgos. Proceso ISMS Planear
Hacer
Verificar Actuar
Proceso de Gestión de Riesgos de Seguridad de la Información Establecer el contexto Análisis y evaluación de riesgos Desarrollar el plan de tratamiento de riesgos Aceptación de riesgos Implementación del plan de tratamiento de riesgos
Monitoreo y revisión continuo de riesgos Mantener y mejorar el Proceso de Gestión de Riesgos de Seguridad de la Información
Relación con BS 7799-3 • BS 7799-3 fue publicado en 2006.
• Ambos estándares proveen lineamientos para la Gestión de Riesgos de Seguridad de la Información y ambos soportan los requerimientos del estándar ISO/IEC 27001:2005. • BS 7799-3 no se transforma en ISO/IEC 27005:2008. Ambos estándares siguen vigentes • ISO/IEC 27005:2008 reemplaza ISO/IEC TR 13335-3:1998 e ISO/IEC TR 13335-4:2000, reportes técnicos que formaban parte del ISO/IEC 13335 para la Gestión de Riesgos de Seguridad de TI.
Relación con BS 7799-3 ANÁLISIS Y EVALUACIÓN DE RIESGOS ANÁLISIS DE RIESGOS
IDENTIFICACIÓN DE RIESGOS ESTIMACIÓN DE RIESGOS EVALUACIÓN DE RIESGOS PUNTO DE DECISIÓN DE RIESGOS 1
Satisfacción del Análisis y Evaluación
No Si
TRATAMIENTO DE RIESGOS No PUNTO DE DECISIÓN DE RIESGOS 2 Satisfacción del Tratamiento Si
ACEPTACIÓN DE RIESGOS FIN DE PRIMERA O SUBSECUENTES ITERACIONES
MONITOREO Y REVISIÓN DE RIESGOS
Proceso ISO/IEC 27005
COMUNICACIÓN DE RIESGOS
ESTABLECIMIENTO DEL CONTEXTO
Relación con BS 7799-3 Cláusula 5- Análisis y evaluación de riesgo Analizar y evaluar los riesgos
Seleccionar, implementar y operar controles para tratar los riesgos Cláusula 6- Tratamiento de riesgos y toma de decisiones
Cláusula 7- Actividades continuas de gestión de riesgos Mantener y mejorar los controles de riesgo
Monitorear y revisar los riesgos Cláusula 7- Actividades continuas de gestión de riesgos
Proceso BS 7799-3
Ejercicio 3 Proceso general del ISO/IEC 27005 y su relación con ISO/IEC 27001
Actividades de Gestión de Riesgos de Seguridad de la Información
Actividades • Cada una de las 6 actividades del proceso de Gestión de Riesgos se encuentra definida en las cláusulas 7-12 del estándar. ▫ ▫ ▫ ▫ ▫ ▫
Cláusula 7. Establecimiento del contexto. Cláusula 8. Análisis y evaluación de riesgos Cláusula 9. Tratamiento de riesgos Cláusula 10. Aceptación de riesgos Cláusula 11. Comunicación de riesgos Cláusula 12. Monitoreo y revisión de riesgos
Actividades • En cada actividad se describen los siguientes elementos: Guía de implementación
Entrada
Acción
Salida
• Información adicional y ejemplos se presentan en los anexos informativos A-F.
Actividades de Gestión de Riesgos de Seguridad de la Información Cláusula 7. Establecimiento del contexto
Establecimiento del contexto
Información relevante de la organización
ESTABLECIMIENTO DEL CONTEXTO
Establecimiento del contexto
Criterios básicos Alcance y limites Organización
Establecimiento del contexto • Para establecer el contexto debe conocerse la información relevante de la organización, el propósito de la implementación del estándar y las limitantes o restricciones. • El Anexo A proporciona información y ejemplos al respecto
ESTABLECIMIENTO DEL CONTEXTO
Establecimiento del contexto • Durante esta actividad debe:
▫ Establecerse los criterios básicos para la gestión de los riesgos de seguridad de la información. ▫ Definirse el alcance y los límites ▫ Establecerse la organización para operar la gestión de los riesgos de seguridad de la información. ▫ Si se esta utilizando este estándar como apoyo para la implementación de ISO/IEC 27001, el contexto de la gestión de riesgos deberá estar alineado con los requerimientos establecidos en el punto 4.2.1 del ISMS, incluyendo los alcances y límites del ISM, la política del ISMS y el enfoque del análisis de riesgos.
ESTABLECIMIENTO DEL CONTEXTO
Criterios Básicos • Debe establecerse el enfoque de gestión de riesgos más apropiado. Dentro de este enfoque deben definirse criterios básicos como: ▫ Criterios de evaluación de riesgos ▫ Criterios de impacto ▫ Criterios de aceptación de riesgos ESTABLECIMIENTO DEL CONTEXTO
Criterios de evaluación de riesgos
Expectativas y percepciones y daño reputación.
Confidencialidad, integridad y disponibilidad
Leyes, regulaciones, y contratos
Criticidad de activos de información
Valor estratégico del proceso de negocio
• ¿Cómo se determinará la prioridad de los riesgos? • Bajo estos criterios se evaluarán los riesgos y se establecerán prioridades. • Posteriormente servirá para establecer prioridades de tratamiento.
Criterios de evaluación de riesgos ESTABLECIMIENTO DEL CONTEXTO
Criterios de evaluación de riesgos • Ejemplos
▫ Los riesgos se priorizarán utilizando una escala de “Alto”, “Medio” y “Bajo”. ▫ Los riesgos relacionados con el cumplimiento de la ley deberán tener prioridad. ▫ Los riesgos del proceso A tomaran prioridad sobre los riesgos del proceso B. ▫ Los riesgos de confidencialidad no aplican para el proceso C. ▫ De todos los riesgos identificados como “altos” tiene prioridad los que afectan la disponibilidad. ▫ Los riesgos “medios” y “altos” que afecten el activo X deberán tener prioridad sobre los demás activos. ▫ Los riesgos que pudieran tener un impacto mayor al x% del ingreso anual tendrán prioridad.
ESTABLECIMIENTO DEL CONTEXTO
Criterios de impacto
ESTABLECIMIENTO DEL CONTEXTO
Criterios de impacto
Interrupción a los planes y fas límite
Violaciones a leyes, regulaciones o contratos
Pérdida de negocio y valor financiero
Operaciones afectadas (internas o a terceros)
Violaciones a la seguridad (C, I, D)
Clasificación del activo impactado
• ¿Qué impactos se tomarán en cuenta y cómo se evaluarán? • Estos criterios ayudarán a determinar los impactos de los escenarios de incidentes y deben describirse en términos del posible daño o costos a la organización. • Pueden expresarse en términos monetarios, técnicos, humanos, etc.
Criterios de Impacto • Ejemplos ▫ Se considerarán los impactos de acuerdo al valor de pérdida de los activos. ▫ Se considera el impacto por pérdida de confidencialidad, integridad y disponibilidad de los activos. ▫ Se considerará una escala de “Bajo”, “Medio” y “Alto” para evaluar el impacto. ▫ El impacto a la reputación de la organización se considerará como el más significativo. ▫ Si el impacto financiero es igual o menor al X1% del ingreso anual, se considerará un impacto “No significativo”, entre X1% y X2% se considerará “Significativo”, mayor a X3% se considerará “Inaceptable”. ESTABLECIMIENTO DEL CONTEXTO
Criterios de aceptación de riesgos
ESTABLECIMIENTO DEL CONTEXTO
Factores sociales y humanos
Finanzas
Tecnología
Operaciones
Aspectos legales y regulatorios
Criterios del negocio
• ¿A qué nivel son aceptables los riesgos para la empresa? • Estos criterios auxilian en la determinación del nivel al que deberán tratarse los riesgos analizados y evaluados. • Los criterios de aceptación de riesgo deben alcanzarse por medio del plan de tratamiento.
Criterios de impacto
Criterios de aceptación de riesgos • Ejemplos
▫ Los riesgos identificados como “bajos” podrán ser aceptados. Los riesgos “medios” y “altos” no deberán ser aceptados; las excepciones deben ser consideradas, justificadas y formalmente aprobadas por la Alta Dirección. ▫ Los riesgos que puedan representar una pérdida menor al x% de las ganancias pueden ser aceptados. ▫ Los riesgos que pudieran tener impacto negativo respecto al cumplimiento de la ley no deberán ser aceptados. ▫ Los riesgos “altos” sólo podrán ser aceptados si se establece formalmente un compromiso para tratarlos en el corto plazo. ▫ Los riesgos de disponibilidad para los activos críticos del proceso A cuyo impacto exceda los x minutos de interrupción al proceso no podrán ser aceptados.
ESTABLECIMIENTO DEL CONTEXTO
Alcance y límites • Debe definirse el alcance y los límites para asegurar que se cubran todos los activos relevantes. • La gestión de riesgos puede implementarse en toda la organización o partes de ella. Esto depende de los objetivos del negocio, requerimientos, restricciones y recursos (Ver Anexo A de ISO/IEC 27005:2008). • Las exclusiones del alcance deberán justificarse. Si
está utilizándose este estándar como apoyo a la implementación de ISO/IEC 27001, el alcance y límites estarán alineados a aquellos del ISMS
ESTABLECIMIENTO DEL CONTEXTO
Organización • Deberá designarse al personal participante en la gestión de riesgos y sus roles y responsabilidades deben ser claramente establecidos y formalizados. Si está utilizándose este estándar como apoyo a la implementación de ISO/IEC 27001, la organización para las operaciones de gestión de riesgos puede ser considerado como uno de los recursos requeridos en el punto 5.2.1a) del ISMS ESTABLECIMIENTO DEL CONTEXTO
Ejercicio 4 Establecimiento del contexto
Ejercicio 4. Tiempo: 45minutos Ejercicio 4a
Ejercicio 4b
1.
1.
Identifique una organización de su elección. (Ej: un banco, un proveedor de internet.) 2. Considere qué productos o servicios ofrece la organización. 3. Con ayuda del Anexo A, identifique vagamente el propósito de la empresa, su negocio, misión, valores, estructura, organigrama, estrategia y restricciones.
Para la organización del ejercicio 4a, establezca los criterios de evaluación, impacto y aceptación. 2. Redacte el alcance y los limites. 3. Establezca la organización (con los roles y responsabilidades) para la gestión de riesgos de seguridad de la información en la empresa.
EJEMPLO- Ejercicio 4 Criterios de evaluación de riesgos La evaluación de riesgos se hará considerando umbrales de riesgo y se clasifican los riesgos en Alto, Medio, o Bajo.
UMBRELES DE RIESGO ALTO
MEDIO BAJO Buena práctica
EJEMPLO- Ejercicio 4 Criterios de impacto
• Considerar el impacto a la información en términos de confidencialidad, integridad y disponibilidad, así como los impactos al negocio.
• En esta fase de gestión de riesgos se identificaran impactos considerando el nivel de sensibilidad de los activos. • En este caso, sensibilidad = impacto. Buena práctica
EJEMPLO- Ejercicio 4 Criterios de aceptación • Se podrán aceptar los riesgos de nivel “Bajo”. • Si se desea aceptar un riesgo en nivel “Medio” o “Alto”, deberá: ▫ Existir la debida aprobación de la Gerencia. ▫ Contar con un registro de la justificación.
EJEMPLO- Ejercicio 4 Alcances y límites • Alcance: “Los procesos críticos del negocio incluyendo: X, Y, Z y Cuentas por cobrar”. • Límites: “No se incluirá en el alcance los activos administrados por Tercero, Inc.”
EJEMPLO- Ejercicio 4 Organización Administrador de riesgos
Comité de riesgos Responsable Identificación de riesgos
Responsable Cálculo de riesgos
Responsable Tratamiento de riesgos
Responsable Monitoreo de riesgos
Actividades de Gestión de Riesgos de Seguridad de la Información Cláusula 8. Análisis y evaluación de riesgos
Análisis y evaluación de riesgos Criterios básicos Alcance y limites Organización
ANÁLISIS Y EVALUACIÓN DE RIESGOS
Identificar, estimar y priorizar los riesgos
Lista de riesgos analizados y priorizados de acuerdo a los criterios de evaluación
Análisis y evaluación de riesgos • El análisis y evaluación de riesgos (Risk assessment) describe cuantitativamente o cualitativamente los riesgos. • Esto facilita la gestión de la seguridad de la información, incluyendo la implementación efectiva de controles y la toma de decisiones.
• Cada organización debe definir su propio enfoque para ésta actividad. ANÁLISIS Y EVALUACIÓN DE RIESGOS
Análisis y evaluación de riesgos Consiste en las siguientes actividades: • Análisis de riesgos ▫ Identificación de riesgos ▫ Estimación de riesgos
• Evaluación de riesgos
ANÁLISIS Y EVALUACIÓN DE RIESGOS
Identificación de riesgos • Durante la identificación de riesgos se colecta informacion con el objetivo de identificar posibles escenarios que puedan causar un impacto negativos en la organización.
• Para hacer esto se debe identificar: ▫ ▫ ▫ ▫ ▫
Activos (8.2.1.2) Amenazas (8.2.1.3) Controles existentes (8.2.1.4) Vulnerabilidades (8.2.1.5) Consecuencias/impactos (8.2.1.6)
• La forma de realizarlo depende del enfoque del análisis de riesgos ANÁLISIS Y EVALUACIÓN DE RIESGOS ANÁLISIS DE RIESGOS
IDENTIFICACIÓN DE RIESGOS
Identificación de activos • La identificación de activos de información de la organización debe realizarse a un nivel de detalle apropiado. • Debe también identificarse los dueños de los activos y los procesos de negocio a los que pertenecen.
• El estándar distingue siguiente clasificación activos: Activos Activos primarios Procesos y actividades de negocio Información Activos de soporte
• Puede encontrarse más información y ejemplos en el Anexo B.1 del estándar ISO/IEC 27005:2008
Hardware Software Red
Personal Sitio Estructura organizacional
las de
Identificación de activos Identificar proceso.
Identificar actividades involucradas en el proceso
Buena práctica
Identificar activos involucrados en la ejecución de las actividades
Identificación de activos Proceso: Nómina Actividades: Calcular nómina, aplicar descuentos, aplicar bonos, imprimir cheques, etc.
Buena práctica
Activos (imprimir cheques): Tesorero, información de pagos, cheques, PC Tesorero, Excel, impresora, cheques impresos.
Mapa de procesos para riesgos Mail
Inf. Facturación
PC Facturación
Mail Teléfono
PC C Y C
Factura
Mensajería
Personal C y C
Facturas Impresa
Impresora
Factura s
Sistema Contable
Cliente Sistema Contable PC Tesorería
Hojas de Facturación
Cliente Sistema Contable
Personal Facturación
Hoja de Facturación
PC Contabilidad
Modem Cliente Sistema Banco PC Tesorería
Gerente de contabilidad
Sistema Banco Impresora Estado de cuenta
Clientes
Mapa de procesos para riesgos Simbología
Actividad
Entidad
Aplicación Plataforma
Buena práctica
Red 1 Dispositivo de comunicaciones
Base de Datos
Proceso
Documento Físico
Elemento Físico
Sistema
Información (Archivo)
Externo al proceso
Identificación de activos Tesorero
ENTIDAD Buena práctica
Identificación de activos Cheques impresos
Tesorero
Imprimir cheques
INICIO/ ORIGEN DE ACTIVIDAD Buena práctica
ACTIVIDAD
FIN/DESTINO DE ACTIVIDAD
Identificación de activos
Tesorero
Inf. de pagos
Cheques
Excel PC Tesorero
Imprimir cheques
Buena práctica
ACTIVOS INVOLUCRADOS
Impresora
Cheques impresos
Identificación de activos Tesorero
Buena práctica
INVENTARIO DE ACTIVOS
Inf. de pagos
Activo
Tipo
Tesorero
Gerente
Cheques
Información de pagos (pagos.xls)
Información
Cheques
Información
PC Tesorero
PC Tesorero
Infraestructura
Excel
Excel
Aplicaciones
Impresora
Impresora
Infraestructura
Cheques impresos
Información
Cheques impresos
Identificación de activos • Aplicaciones: Los sistemas automatizados para los usuarios o procedimientos manuales que permiten procesar información • Información: Los datos de entrada, procesados y terminados por los sistemas de información en cualquier forma.
Buena práctica
• Infraestructura: La tecnología y las instalaciones (por ejemplo: hardware, sistemas operativos, sistemas de administración de bases de datos, redes multimedia, etc., y el ambiente que lo resguarda y los soporta) que permite el procesamiento de información por las aplicaciones. • Gerente: El personal requerido para planear , organizar , adquirir, implantar, entregar , soportar, monitorear y evaluar los sistemas de información y servicios. Estos pueden ser internos o contratados.
Identificación de vulnerabilidades • Recordemos que la mera presencia de una vulnerabilidad no es dañina, necesita existir una amenaza que la explote. • Deben identificarse tanto las vulnerabilidades intrínsecas como extrínsecas al activo. Es decir, pueden ser propias del activo o por otras situaciones como la falta o falla de un control o el uso inapropiado del activo. • Ejemplos: Susceptibilidad a la humedad, falta de copias de respaldos, uso inadecuado de controles físicos de acceso,… • Puede encontrarse más información y ejemplos en el Anexo D del estándar.
Identificación de vulnerabilidades • Ejemplos de vulnerabilidades V= Se encuentra en un área que se puede inundar. V= Inflamable A=Facturas
V=No se encuentran concentrados en un mismo lugar.
V= Almacenamiento desprotegido. Buena práctica
V= Consumible V=Puede sufrir daños físicos
Identificación de controles existentes • Deben identificarse los controles existentes o planeados, y además verificar su efectividad. • Para esto pueden revisar se los planes de tratamiento previos, la documentación de controles y los reportes de auditorias internas, además de preguntar a los encargados de seguridad de la información y usuarios y hacer revisiones en sitio para verificar la documentación.
Identificación de amenazas • La información sobre amenazas puede obtenerse de los incidentes pasados, dueños de activos, usuarios y otras fuentes incluyendo especialistas de seguridad, autoridades, catálogos de amenazas externas, estadísticas, etc. • Las amenazas pueden ser deliberadas, accidentales o ambientales(naturales). Ej.: Robo de información, falla de equipo, sismo, etc. • Debe también identificarse el tipo y fuente de la amenaza. • Para cubrir todas las amenazas y mantener limitado el volumen de trabajo requerido, el estándar señala que las amenazas deben identificarse genéricamente y por tipo y después, cuando sea apropiado, identificar amenazas individuales dentro de la clase genérica. • Puede encontrarse más información y ejemplos en el Anexo C del estándar ISO/IEC 27005:2005.
Identificación de amenazas • Agente de Amenaza- Una entidad puede actuar o causar que un evento de amenaza ocurra al explotar una o más vulnerabilidades en un sistema. • Evento de Amenaza- Un evento cuya ocurrencia causará daño a un sistema mediante su divulgación, modificación , destrucción y/o negación de servicio. Buena práctica
Identificación de amenazas V= Se encuentra en un área que se puede inundar. V= Inflamable A=Facturas
E=Incendio
E=Pérdida
V= Almacenamiento desprotegido.
E=Robo
E=Uso
V=Puede sufrir daños físicos
A= Agua
A= Fuego
V=No se encuentran concentrados en un mismo lugar.
V= Consumible
Buena práctica
E=Inundación
A= Empleado A= Empleado A= Visitantes
A= Personal E=Daño
A= Personal A= Impresora
Identificación de consecuencias • Esta actividad identifica los daños o consecuencias a la organización causados por un escenario de incidente, tomando en cuenta las consecuencias que pueda traer al activo la pérdida de confidencialidad, integridad y disponibilidad. • El impacto de los escenarios de incidente debe ser consistente con los criterios de impacto definidos.
• Un impacto puede tener efectos inmediatos (operacionales) o futuros (del negocio). • Ejemplos: perdida de efectividad, condiciones operativas adversas, pérdida del negocio, daño a la reputación, etc. • Puede encontrarse más información y ejemplos en el Anexo B.3 del estándar.
Identificación de impactos • Identificar impactos considerando el nivel de sensibilidad de los activos y las vulnerabilidades identificadas. • Considerar el impacto a la información en términos de pérdida de confidencialidad, integridad y disponibilidad, así como los impactos al negocio. Buena práctica
Ejercicio 5 Identificación de riesgos
Proceso:___________________ Actividades: _________________________ _________________________ Activo
Clasificación
Servidores
Hardware
Internet
Network
Ejercicio 5a. Identificación de activos
1. Identifique los procesos de negocio dentro del alcance definido en el Ejercicio 4b. 2. Seleccione uno de los procesos e identifique sus actividades. 3. Identifique los activos del proceso elegido y lístelos junto con su clasificación. Apóyese del Anexo B.1.
Ejercicio 5b. Identificación de amenazas
Activo: Servidores Fuentes (Agente) T1
T2
T3 T4 T5
Personas
Agua
Amenazas (Evento)
Tipo
Falla en el A, D equipo de telecomunicaci ones Inundación
E, A
1. Seleccione uno de los activos e identifique amenazas que le puedan dañar. Apóyese del Anexo C. 2. Liste las amenazas junto con su tipo y fuente.
Ejercicio 5c. Identificación de vulnerabilidades Activo:
Servidores
Vulnerabilidades Puntos únicos de falla en la Red Ubicación en áreas susceptibles de inundación
1. Identifique las vulnerabilidades que Pueden ser puedan ser explotadas explotadas por por las amenazas T1 identificadas y causar daño al activo. T2 Apóyense del Anexo D. T3 T4 T5
2. Liste las vulnerabilidades en relación al activo y amenazas previamente identificados.
Ejercicio 5d. Identificación de consecuencias 1. Identifique las consecuencias que la pérdida de Escenarios Consecuencias confidencialidad, integridad Amenaza Vulnerabilidad y disponibilidad pudieran tener en los activos. Falla Puntos únicos de Interrupción del Apóyese del Anexo B.3. equipo falla Servicio
Activo:
S1
Servidores
telecomunicaciones S2
S3 S4
Inundación
Ubicación en áreas inundables
Interrupción de servicio, daño al activo
2. Liste las consecuencias junto a los escenarios de incidentes, en relación al activo y proceso de negocio seleccionados en los ejercicios anteriores.
EJEMPLO-Ejercicio 5 Identificación de activos Área de negocio
Proceso
Área de negocio 01
Proceso 01
SISTEMA X
5 -Aplicaciones
Área de negocio 09
Proceso 28
RED
2 –Red/ Telecomunicaciones
Cuentas por cobrar
Facturación
FACTURAS
4 – Información/ Datos/ Documentos
Buena práctica
Activo
Capa
EJEMPLO-Ejercicio 5 Identificación de vulnerabilidades Proceso Proceso 01
SISTEMA X
Proceso 28
RED
Facturación
FACTURAS
Buena práctica
Vulnerabilidades
Activo
…
V1-EXPOSICIÓN A VIRUS Y CÓDIGO MALICIOSO V57-SUSCEPTIBILIDAD A FALLAS V10-ALMACENAMIENTO DESPROTEGIDO
EJEMPLO-Ejercicio 5 Identificación de amenazas Proceso
Activo
Proceso 01
SISTEMA X
Proceso 28
RED
Facturación
FACTURAS Agentes de amenaza
Buena práctica
Eventos de amenaza
A1- VIRUS INFORMÁTICO
E1- INFECCIÓN POR VIRUS INFORMÁTICO
A53- DISPERSORES DE AGUA
E34- FALLA EN COMPONENTE DE TECNOLOGÍA
A3- VISITANTES
E14- ROBO
EJEMPLO-Ejercicio 5 Identificación de impactos Proceso
Activo
Proceso 01
SISTEMA X
Proceso 28
RED
Facturación FACTURAS
Buena práctica
Descripción de posibles impactos al negocio
…
Descripción de posibles impactos al negocio
Descripción de posibles impactos al negocio Pérdidas económicas, pérdidas de control
Estimación de riesgos • En esta etapa se asigna un valor a los riesgos. • Recordemos que un riesgo se mide en términos de la probabilidad de un evento (8.2.2.3) y sus consecuencias (8.2.2.2). • Para cada riesgo: ▫ ¿Qué tan probable es que la amenaza explote la vulnerabilidad del activo? ▫ ¿Qué consecuencias tendrá hacia el negocio la ocurrencia de un escenario? ANÁLISIS Y EVALUACIÓN DE RIESGOS ANÁLISIS DE RIESGOS
ESTIMACIÓN DE RIESGOS
Estimación de riesgos • La metodología para la estimación depende del enfoque del análisis de riesgos y debe estar relacionado directamente con las circunstancias de la organización, así como el propósito del análisis de riesgos. • La evaluación de la probabilidad y consecuencias del riesgo pueden ser cuantitativo o cualitativo (o ambas). • Información útil y ejemplos se presentan en el anexo E. ANÁLISIS Y EVALUACIÓN DE RIESGOS ANÁLISIS DE RIESGOS
ESTIMACIÓN DE RIESGOS
Evaluación de consecuencias • La evaluación de consecuencias está relacionada con la valuación de los activos y la evaluación del impacto.
• La valuación de los activos puede determinarse utilizando dos medidas: ▫ Valor de reemplazo del activo ▫ Consecuencias al negocio por la pérdida o comprometimiento de un activo. Ésta valuación puede obtenerse por medio de un Análisis de Impacto al Negocio (BIA) • Por otro lado, el impacto está relacionado con el grado de éxito de un incidente. Los controles que se implementan reducirán significativamente el impacto.
• Puede encontrarse más información y ejemplos en el Anexo B.3 del estándar.
Evaluación de probabilidad • Debe evaluarse la probabilidad de que ocurra cada escenario de incidente e impacto • Debe tomarse en cuenta qué tan comúnmente ocurren la amenazas y que tan fácil es explotar las vulnerabilidades. • Por ejemplo: la probabilidad de infección por código malicioso puede ser Alta según las estadísticas; pero si existen controles como software antivirus actualizados, la facilidad de explotación será Baja
Estimación de niveles de riesgo • El nivel de riesgo es una combinación de la probabilidad del escenario de incidente y sus consecuencias.
• Pueden utilizarse diferentes métodos o enfoques para realizar esto. A continuación se muestran las tablas ejemplo incluidas en el estándar.
Estimación de niveles de riesgo • Tabla E.1 a) del estándar ISO/IEC 27005:2008 Valor de Amenaza
Valor del activo
Bajo
Medio
Alto
Facilidad de explotación
L
M
H
L
M
H
L
M
H
0
0
1
2
1
2
3
2
3
4
1
1
2
3
2
3
4
3
4
5
2
2
3
4
3
4
5
4
5
6
3
3
4
5
4
5
6
5
6
7
4
4
5
6
5
6
7
6
7
8
Estimación de niveles de riesgo • Tabla E.1 b) del estándar ISO/IEC 27005:2008
Impacto al Negocio
Probabilidad del escenario de incidencia
Muy Bajo (Muy improbable)
Bajo (Improbable)
Medio (Posible)
Alto (Probable)
Muy Alto (Frecuente)
Muy Bajo
0
1
2
3
4
Bajo
1
2
3
4
5
Medio
2
3
4
5
6
Alto
3
4
5
6
7
Muy Alto
4
5
6
7
8
Activos La sensibilidad de los activos se obtiene en términos de pérdida de su: • Confidencialidad • Integridad • Disponibilidad Buena práctica
Sensibilidad • Se utiliza la siguiente tabla para evaluar la sensibilidad: Valor
Descripción
1
La brecha puede resultar en poca o nula pérdida o daño
2
La brecha puede resultar en una pérdida o daño menor.
3
La brecha puede resultar en una pérdida o daño serio, y los procesos del negocio pueden verse afectados negativamente.
4
La brecha puede resultar en una pérdida o daño serio, y los procesos del negocio pueden fallar o interrumpirse.
5
La brecha puede resultar en altas pérdidas de dinero, o en un daño critico a un individuo o al bienestar, reputación, privacidad y/o competitividad de la empresa. Los procesos del negocio fallarán.
Buena práctica
Rango (suma de valores por pérdida de confidencialidad, integridad y disponibilidad)
Valor
3-5
Bajo (1)
6-10
Medio (2)
11-15
Alto (3)
Vulnerabilidades Valor
Severidad
Exposición
1
Severidad Menor: Se requiere una cantidad significativa de recursos para explotar la vulnerabilidad y tiene poco potencial de pérdida o daño en el activo.
Exposición Menor: Los efectos de la vulnerabilidad son mínimos. No incrementa la probabilidad de que vulnerabilidades adicionales sean explotadas.
2
Severidad Moderada: Se requiere una cantidad significativa de recursos para explotar la vulnerabilidad y tiene un potencial significativo de pérdida o daño en el activo; o se requieren pocos recursos para explotar la vulnerabilidad y tiene un potencial moderado de pérdida o daño en el activo.
Exposición Moderada: La vulnerabilidad puede afectar a más de un elemento o componente del sistema. La explotación de la vulnerabilidad aumenta la probabilidad de explotar vulnerabilidades adicionales.
3
Severidad Alta: Se requieren pocos recursos para explotar las vulnerabilidades y tienen un potencial significativo de pérdida o daño en el activo
Exposición Alta: La vulnerabilidad afecta a la mayoría de los componentes del sistema. La explotación de la vulnerabilidad aumenta significativamente la probabilidad de explotar vulnerabilidades adicionales.
Buena práctica
Vulnerabilidades Severidad
Exposición 1
2
3
1
1
2
3
2
2
3
4
3
3
4
5
Amenazas Valor
Capacidad
Motivación
1
Poca o nula capacidad de realizar el ataque
Poca o nula motivación. No se está inclinado a actuar.
2
Capacidad moderada. Se tiene el Nivel moderado de conocimiento y habilidades para realizar motivación. Se actuará si el ataque, pero pocos recursos. O, tiene se le pide o provoca. suficientes recursos, pero conocimiento y habilidades limitadas.
3
Altamente capaz. Se tienen los conocimientos, habilidades y recursos necesarios para realizar un ataque
Altamente motivado. Casi seguro que intentará el ataque.
Capacidad
Buena práctica
Motivación 1
2
3
1
1
2
3
2
2
3
4
3
3
4
5
Probabilidad • Se evalúa la probabilidad de que ocurra el escenario de amenaza; es decir, la probabilidad de que el agente de amenaza, a través de un evento de amenaza explote la vulnerabilidad. Dicha evaluación se realiza mediante la siguiente tabla. Marcador Descripción
Buena práctica
1
Baja, no hay historial y es raro que el escenario de amenaza ocurra.
2
Media, se han presentado casos y puede ocurrir el escenario de amenaza.
3
Alta, se han presentado suficientes casos y el escenario de amenaza seguramente ocurrirá.
Estimación del nivel de riesgos Riesgo = Vulnerabilidad x Amenaza x Probabilidad x Impacto
Buena práctica
5
5
3
15
= 1125
1
1
1
3
=3
Ejercicio 6 Estimación de riesgos
Ejemplo-Ejercicio 6 Sensibilidad de activos Proceso
Activo
Proceso 01
SISTEMA X
Proceso 28
RED
Facturación
FACTURAS Sensibilidad de los activos
Confidencialidad
Integridad
Disponibilidad
Total1
Valor1
Valor2
5
3
3
11
Alto
3
4
3
4
11
Alto
3
4
5
4
13
Alto
3
Buena práctica
Ejemplo-Ejercicio 6 Análisis de vulnerabilidades Proceso
Activo
Proceso 01
SISTEMA X
Proceso 28
RED
Facturación
FACTURAS
…
Análisis de vulnerabilidades Vulnerabilidades
Buena práctica
Severidad
Exposición
Valor3
V1- EXPOSICIÓN A VIRUS Y CÓDIGO MALICIOSO
3
3
5
V57- SUSCEPTIBILIDAD A FALLAS
2
3
4
V10-ALMACENAMIENTO DESPROTEGIDO
2
3
4
Ejemplo-Ejercicio 6 Análisis de amenazas Proceso
Activo
Proceso 01
SISTEMA X
Proceso 28
RED
Facturación
FACTURAS
… Análisis de amenazas
Buena práctica
Agentes de amenazas
Eventos de amenaza
Capacidad
Motivación Valor
A1- VIRUS INFORMÁTICO
E1- INFECCIÓN POR VIRUS INFORMÁTICO
3
3
5
A53DISPERSORES DE AGUA
E34- FALLA EN COMPONENTE DE TECNOLOGÍA
2
1
2
A3- VISITANTES
E14- ROBO
3
3
4
Ejemplo-Ejercicio 6 Estimación de nivel de riesgos Proceso
Activo
Proceso 01
SISTEMA X
Proceso 28
RED
Facturación
FACTURAS
…
Riesgo = Vulnerabilidad x Amenaza x Probabilidad x Impacto
Buena práctica
Amenaza
Vulnerabilidad
Probabilidad
Impacto
Riesgo Total
5
5
3
11
825
2
4
1
11
88
4
4
3
13
624
Evaluación de riesgos • Durante esta etapa se comparan los riesgos estimados con los criterios de evaluación de riesgos.
• Así, se obtiene una lista de riesgos priorizados de acuerdo a los criterios de evaluación en relación a los escenarios de incidentes que llevan a estos riesgos. ANÁLISIS Y EVALUACIÓN DE RIESGOS EVALUACIÓN DE RIESGOS
Evaluación de riesgos De acuerdo con el criterio de evaluación de riesgos establecido, se priorizan los riesgos. En este ejemplo se utilizan umbrales, y se clasifican los riesgos en Alto, Medio o Bajo.
Buena práctica
UMBRALES DE RIESGO
LIMITE INFERIOR
Límite SUPERIOR
ALTO
751
1125
MEDIO
376
750
BAJO
1
375
Ejercicio 7 Evaluación de riesgos
Ejemplo-Ejercicios 7 Evaluación de riesgos Activo
Vulnerabilidades
Proceso 01
SISTEMA X
V1- EXPOSICIÓN A VIRUS Y CÓDIGO MALICIOSO
Proceso 28
RED
Facturación
FACTURAS
Proceso
…
V57- SUSCEPTIBILIDAD A FALLAS
Agentes de amenazas
Eventos de amenaza
A1- VIRUS INFORMÁTICO
E1- INFECCIÓN POR VIRUS INFORMÁTICO
A53- DISPERSORES DE AGUA
E34- FALLA EN COMPONENTE DE TECNOLOGÍA
A3- VISITANTES
E14- ROBO
…
Riesgo = Vulnerabilidad x Amenaza x Probabilidad x Impacto Amenaza
Vulnerabilidad
Probabilidad
Impacto
Riesgo Total
5
5
3
11
825
2
4
1
11
88
4
4
3
13
624
Buena práctica
…
V10-ALMACENAMIENTO DESPROTEGIDO
NIVEL
BAJO
MEDIO
ALTO BAJO MEDIO
ALTO .
. .
Ejercicio 7. Tiempo:15 minutos 1. Compare los niveles de riesgo obtenidos en el Ejercicio 6 con los criterios de evaluación de riesgos y cualquier otra información sobre la organización que sea pertinente. 2. Liste los riesgos en orden de prioridad y justifique su decisión.
Prioridad
Escenario
1
S4
2
S1
3 4 5
Justificación
Actividades de Gestión de Riesgos de Seguridad de la Información Clausula 9. Tratamiento de riesgos
Tratamiento de Riesgos Lista de riesgos analizados y priorizados de acuerdo a los criterios de evaluación
TRATAMIENTO DE RIESGOS
Seleccionar controles y definir un plan de tratamiento
Plan de tratamiento de riesgos y riesgos residuales sujetos a aceptación
Tratamiento de Riesgos • Una vez concluido el Análisis y Evaluación de Riesgos, la siguiente actividad es el Tratamiento de Riesgos. • Existen cuatro opciones de tratamiento de riesgos: ▫ ▫ ▫ ▫
Reducir Aceptar Evitar Transferir
• Estas opciones no son mutuamente excluyentes. TRATAMIENTO DE RIESGOS
Tratamiento de Riesgos RESULTADOS ANÁLISIS Y EVAL. DE RIESGOS
ANÁLISIS Y EVAL. SATISFACCTORIOS
Punto de decisión de riesgos 1 TRATAMIENTO DE RIESGOS
OPCIONES DE TRATAMIENTO DE RIESGOS REDUCCIÓN DEL RIESGO
ACEPTACIÓN DEL RIESGO
EVASIÓN DEL RIESGO
TRANSFERENCIA DEL RIESGO
RIESGOS RESIDUALES
Punto de decisión de riesgos 2 TRATAMIENTO SATISFACTORIO
TRATAMIENTO DE RIESGOS
Opciones de tratamiento • Reducción- Se reduce el riesgo por medio de la selección de controles para que el riesgo residual sea reevaluado como aceptable.
• Aceptación- Se retiene el riesgo si el nivel de riesgo alcanza el criterio de aceptación de riesgos y no necesitan implementarse controles adicionales. • Evasión-Se evitan los riesgos cuando los riesgos identificados se consideran demasiado altos, o los costos de implementar otra opción de tratamiento excede los beneficios. Entonces, se suprime la actividad planeada o existente o se cambian las conductas bajo las que opera la actividad.
• Transferencia- Se transfieren los riesgos cuando se toma la decisión de compartirlos con terceras partes.
Tratamiento de riesgos • Las opciones de tratamiento de riesgo deben seleccionarse tomando en consideración: ▫ Los resultados del análisis y evaluación de riesgos ▫ El costo esperado de la implementación ▫ Los beneficios esperados
• Debe considerarse cómo perciben los riesgos las partes afectadas y la mejor forma de comunicárselos, además de las restricciones identificados en el establecimiento del contexto y las restricciones de reducción (Ver anexo F). TRATAMIENTO DE RIESGOS
Tratamiento de riesgos • Una vez definido el tratamiento de riesgos, se deben determinar los riesgos residuales. • Esto se logra actualizando o haciendo otra iteración del análisis y evaluación de riesgos considerando los controles propuestos. • Si los riesgos residuales no alcanzan los criterios de aceptación establecidos, se requiere redefinir el tratamiento de riesgos. TRATAMIENTO DE RIESGOS
Ejercicio 8 Tratamiento de riesgos
Ejercicio 8. Tiempo: 20 minutos 1. Con la lista de riesgos priorizados obtenida en el ejercicio 7 y los criterios previamente establecidos, selecciones las opciones de tratamiento de riesgos apropiadas para cada riesgo.
2. Presente sus resultados al grupo justificando las opciones seleccionadas.
Prioridad
Escenario
Opción de tratamiento de riesgos
1
Falla en telecomunicaciones por punto único de falla
Evitar
2
Interrupción Reducir de energía por fluctuación voltaje
3 4
EJEMPLO-Ejercicios 8 Tratamiento de riesgos Activo
Vulnerabilidades
Proceso 01
SISTEMA X
V1- EXPOSICIÓN A VIRUS Y CÓDIGO MALICIOSO
Proceso 28
RED
Facturación
FACTURAS
Proceso
…
V57- SUSCEPTIBILIDAD A FALLAS
…
V10-ALMACENAMIENTO DESPROTEGIDO
Agentes de amenazas
Eventos de amenaza
A1- VIRUS INFORMÁTICO
E1- INFECCIÓN POR VIRUS INFORMÁTICO
A53- DISPERSORES DE AGUA
E34- FALLA EN COMPONENTE DE TECNOLOGÍA
A3- VISITANTES
E14- ROBO
…
Riesgo = Vulnerabilidad x Amenaza x Probabilidad x Impacto Amenaza
Vulnerabilidad
Probabilidad
Impacto
Riesgo Total
NIVEL
5
5
3
11
825
ALTO
2
4
1
11
88
BAJO
4
4
3
13
624
MEDIO
Buena práctica
BAJO
MEDIO
. . .
Tratamiento de riesgos
…
ALTO
REDUCIR ACEPTAR REDUCIR
EJEMPLO-Ejercicios 8 Riesgo residual Descripción del control
Severidad Exposición
Valor
Control
3
1
3
Control
2
3
4
Resguardo bajo llave
2
1
2
…
Riesgo = Vulnerabilidad x Amenaza x Probabilidad x Impacto Amenaza
Vulnerabilidad
Probabilidad
Impacto
Riesgo Total
NIVEL
BAJO
5
3
1
11
155
ALTO
.
2
4
1
11
88
BAJO
.
4
2
1
13
104
MEDIO
.
Buena práctica
MEDIO
Tratamiento de riesgos
…
ACEPTAR ACEPTAR ACEPTAR
ALTO
EJEMPLO-Ejercicios 8 Riesgo residual Proceso
Activo
Vulnerabilidades
Proceso 01
SISTEMA X
Proceso 28
RED
Facturación
FACTURAS
V1- EXPOSICIÓN A VIRUS Y CÓDIGO MALICIOSO
…
…
V57- SUSCEPTIBILIDAD A FALLAS
V10-ALMACENAMIENTO DESPROTEGIDO
Agentes de amenazas
Eventos de amenaza
A1- VIRUS INFORMÁTIC O
E1- INFECCIÓN POR VIRUS INFORMÁTICO
A53DISPERSORES DE AGUA
E34- FALLA EN COMPONENTE DE TECNOLOGÍA
A3VISITANTES
E14- ROBO
Riesgo = Vulnerabilidad x Amenaza x Probabilidad x Impacto Amenaza
Vulnerabilidad
Probabilidad
…
Riesgo Total
NIVEL
5
5
3
11
825
ALTO
2
4
1
11
88
BAJO
4
4
3
13
624
MEDIO
Severidad
Exposición
Valor
Control
3
1
3
Control
2
3
4
Resguardo bajo llave
2
1
2
Descripción del control
…
Impacto
BAJO
MEDIO
ALTO
Tratamiento de riesgos
.
REDUCIR ACEPTAR
.
REDUCIR
.
Riesgo = Vulnerabilidad x Amenaza x Probabilidad x Impacto Amenaza
Vulnerabilidad
Buena 5 práctica
Probabilidad
Impacto
Tratamiento de riesgos
Riesgo Total
NIVEL
BAJO
3
1
11
155
ALTO
.
2
4
1
11
88
BAJO
.
4
2
1
13
104
MEDIO
.
MEDIO
ALTO
ACEPTAR
…
ACEPTAR ACEPTAR
Actividades de Gestión de Riesgos de Seguridad de la Información Cláusula 10. Aceptación de riesgos
Aceptación de riesgos Plan de tratamiento de riesgos y riesgos residuales sujetos a aceptación.
ACEPTACIÓN DE RIESGOS
Aceptar riesgos y responsabilidad y registrarlo formalmente
Lista de riesgos aceptados y justificación para los que no alcanzaron los criterios de aceptación normales
Aceptación de riesgos • Los responsables deben revisar y aprobar los planes de tratamiento propuestos, así como los riesgos residuales resultantes.
• Si por alguna razón los criterios de aceptación no contemplaron alguna situación, debe revisarse. De no ser posible, debe proveerse una justificación al aceptar los riesgos residuales que no cumplen con los criterios establecidos. ACEPTACIÓN DE RIESGOS
Actividades de Gestión de Riesgos de Seguridad de la Información Cláusula 11. Comunicación de riesgos
Comunicación de riesgos Toda la información obtenida de las actividades de gestión de riesgos
COMUNICACIÓN DE RIESGOS
Intercambiar y/o compartir información sobre riesgos
Entendimiento continuo del proceso y resultados de la gestión de riesgos en la organización
Comunicación de riesgos • Debe existir comunicación continua entre las partes interesadas.
Implementadores Tomadores de decisiones
COMUNICACIÓN DE RIESGOS
Otras partes interesadas
Comunicación de riesgos • Puede formarse un comité con tomadores de decisiones y otras partes interesadas donde puedan discutirse los riesgos, su priorización y tratamiento apropiado y su aceptación. • Deben existir planes de comunicación de riesgos tanto para operaciones normales como para situaciones de emergencia.
• La cooperación con Relaciones Publicas, Departamento de Comunicación, o área similar es importante; en especial en el caso de la comunicación de crisis. Si se está utilizando este estándar como apoyo para la implementación de ISO/IEC 27001, la participación de la Dirección así como los reportes y documentación requerida por el estándar entran dentro de la actividad de comunicación de riesgos.
COMUNICACIÓN DE RIESGOS
Ejercicio 9 Comunicación de riesgos
Ejercicio 9 Tiempo:20 minutos • Con los resultados de los ejercicios pasados, prepare un reporte ejecutivo de Comunicación de Riesgos para la Gerencia. Considere qué información es pertinente incluir y cómo lo presentaría.
Comunicación de riesgos • El método de comunicación debe seleccionado en relación a la audiencia.
ser
• La audiencia debe entender claramente lo que se le está comunicando.
Actividades de Gestión de Riesgos de Seguridad de la Información Cláusula 12. Monitoreo y revisión de riesgos
Monitoreo y revisión de riesgos Toda la información obtenida de las actividades de gestión de riesgos
Toda la información obtenida de las actividades de gestión de riesgos
MONITOREO Y REVISIÓN DE RIESGOS
Monitorear y revisar riesgos y sus factores
Monitorear, revisar y mejorar el proceso de gestión de riesgos
Alineación continua de la gestión de riesgos con los objetivos de negocio y criterios de aceptación
Mantener la relevancia del proceso de gestión respecto a los objetivos del negocio
Monitoreo y revisión de riesgos • Los riesgos y sus factores (activos, amenazas, vulnerabilidades, impactos, probabilidad de ocurrencia) deben monitorearse para detectar cambios. • Todos los riesgos deben revisarse regularmente y cuando ocurran cambios mayores.
MONITOREO Y REVISIÓN DE RIESGOS
Monitoreo y revisión de riesgos • La organización debe asegurarse que el proceso de gestión de riesgos y las actividades relacionadas continúen siendo apropiadas a las circunstancias y que sean llevadas a cabo. • El contexto, criterios, enfoque de riesgos, metodología, recursos, etc. deben incluirse en este monitoreo y revisión; y, de ser necesario, deben modificarse para mantener la relevancia. Si se está utilizando este estándar como apoyo para la implementación de ISO/IEC 27001, el monitoreo y revisión de riesgos se incluye en la cláusula 4.2.3. MONITOREO Y REVISIÓN DE RIESGOS
Preguntas/Pensamientos Finales
View more...
Comments