un marco para el analisis de riesgos en´ ciberseguridad
TRANSCRIPT
TESIS DOCTORAL
Un Marco para el Analisis de Riesgos en
Ciberseguridad
Autor: Jose Antonio Rubio Blanco
Director: David Rıos Insua
Tutor: Enrique Cabello Pardos
Departamento de Ciencias de la Computacion, Arquitectura de Computadores,
Lenguajes y Sistemas Informaticos y Estadıstica e Investigacion Operativa
Universidad Rey Juan Carlos
Octubre de 2015
Dr. David Rıos Insua, AXA-ICMAT Chair en el Instituto de Ciencias Matematicas del
Consejo Superior de Investigaciones Cientıficas.
AUTORIZA:
La presentacion de la Tesis Doctoral titulada
UN MARCO PARA EL ANALISIS DE RIESGOS EN CIBERSEGURIDAD
Realizada por Don Jose Antonio Rubio Blanco bajo la direccion y supervision de Don David
Rıos Insua y Don Enrique Cabello Pardos y, que el Departamento de Ciencias de la Compu-
tacion, Arquitectura de Computadores, Lenguajes y Sistemas Informaticos y Estadıstica e
Investigacion Operativa, ha dado su conformidad para que sea presentada ante la Comision
de Doctorado.
En Madrid, a 23 de Octubre de 2015.
Fdo.: D. David Rıos Insua
Dr. Enrique Cabello Pardos, Profesor Titular del Departamento de Ciencias de la Compu-
tacion, Arquitectura de Computadores, Lenguajes y Sistemas Informaticos y Estadıstica e
Investigacion Operativa de la Universidad Rey Juan Carlos.
AUTORIZA:
La presentacion de la Tesis Doctoral titulada
UN MARCO PARA EL ANALISIS DE RIESGOS EN CIBERSEGURIDAD
Realizada por Don Jose Antonio Rubio Blanco bajo la direccion y supervision de Don David
Rıos Insua y Don Enrique Cabello Pardos y, que el Departamento de Ciencias de la Compu-
tacion, Arquitectura de Computadores, Lenguajes y Sistemas Informaticos y Estadıstica e
Investigacion Operativa, ha dado su conformidad para que sea presentada ante la Comision
de Doctorado.
En Madrid, a 23 de Octubre de 2015.
Fdo.: D. Enrique Cabello Pardos
Agradecimientos
A David por su esfuerzo desinteresado, ayuda continua y ejemplo de superacion durante
todos estos anos. Sin el esta tesis no serıa una realidad.
A Enrique por su amable ofrecimiento para tutorizar este trabajo.
Se agradece el apoyo de la Catedra AXA-ICMAT en Analisis de Riesgos Adversarios y del
proyecto MTM2014-56949-C3-1-R.
V
Indice general
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XI
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XIII
1. Introduccion y Objetivos 1
1.1. Introduccion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2. Seguridad de la Informacion y Ciberseguridad . . . . . . . . . . . . . . . . 2
1.3. Contexto actual de la ciberseguridad en el mundo empresarial . . . . . . . . 7
1.4. Contexto actual de la ciberseguridad en las administraciones publicas . . . 12
1.5. Contexto actual de la ciberseguridad en el mundo militar . . . . . . . . . . 16
1.6. Compliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.7. Objetivos de la Tesis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2. Analisis Crıtico de Metodologıas, Marcos y Modelos en Ciberseguridad 27
2.1. Introduccion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
VII
VIII
2.2. Metodologıas para el Analisis de Riesgos en Ciberseguridad . . . . . . . . 33
2.3. Marcos de Control, Compliance y Evaluacion . . . . . . . . . . . . . . . . 60
2.4. Modelos de Ciberinteligencia . . . . . . . . . . . . . . . . . . . . . . . . . 93
2.5. Modelos de Ciberseguros . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
2.6. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
3. Un Marco Integrado para el Analisis de Riesgos en Ciberseguridad 109
3.1. Introduccion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
3.2. Evaluacion del comportamiento de un sistema . . . . . . . . . . . . . . . . 111
3.3. Evaluacion de riesgos en ciberseguridad . . . . . . . . . . . . . . . . . . . 114
3.4. Gestion de riesgos en ciberseguridad . . . . . . . . . . . . . . . . . . . . . 116
3.5. Ciberseguros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
3.6. Analisis de riesgos adversarios en ciberseguridad . . . . . . . . . . . . . . 120
3.7. Aspectos dinamicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
3.8. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
4. Un Caso de Gestion de Riesgos en Ciberseguridad 129
4.1. Introduccion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
4.2. Estructuracion del problema . . . . . . . . . . . . . . . . . . . . . . . . . 130
IX
4.3. Asignacion de las creencias y preferencias de la
organizacion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
4.4. Asignacion de creencias sobre ataques intencionados . . . . . . . . . . . . 152
4.5. Calculo de la polıtica optima . . . . . . . . . . . . . . . . . . . . . . . . . 158
4.6. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
5. Conclusiones y Trabajo Futuro 161
5.1. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
5.2. Trabajo Futuro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Bibliografıa 165
Anexos 173
A. Elementos de las Metodologıas para el Analisis de Riesgos 175
A.1. MAGERIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
B. Elementos de los Marcos de Control, Compliance y Evaluacion 185
B.1. ISO 27001 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
B.2. ISO 22301 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
B.3. Ley Organica de Proteccion de Datos de Caracter Personal . . . . . . . . . 191
B.4. SANS Security Controls . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
B.5. Common Criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
B.6. UNE 71505 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
Resumen
Las ciberamenazas afectan a todo tipo de organizaciones, desde empresas privadas a
administraciones publicas, incluyendo infraestructuras crıticas. Para abordar esta compleja
problematica, una herramienta imprescindible es el analisis de riesgos, gracias a la cual las
organizaciones pueden analizar las amenazas que les afectan, priorizar la defensa de sus
activos y decidir que contramedidas deben implantarse para reducir los riesgos.
Los metodos de analisis de riesgos estan presenten en multiples modelos de control,
marcos de evaluacion y compliance, ası como en normativas internacionales. En estos mar-
cos la parte relativa al analisis y tratamiento formal de los riesgos deja mucho que desear.
Por ello, una vez se analicen las principales propuestas existentes en este campo, se pro-
pondra un marco integral para el analisis de riesgos dinamicos en ciberseguridad.
En dicho marco se mostrara como estructurar un problema de analisis y gestion de
riesgos para ciberseguridad, ası como el proceso para identificar activos, amenazas y salva-
guardas. Se evaluaran los impactos que tienen lugar sobre los activos, ası como el valor de
los mismos y los costes de las salvaguardas, planteando la cartera de salvaguardas optimas,
en el sentido de maximizar la utilidad esperada.
En el proceso global de modelizacion tambien se evaluaran las amenazas no adversarias
y las preferencias de la organizacion. Para la modelizacion de las amenazas adversarias se
describira el problema de decision de atacante. Se mostrara un caso practico de implantacion
del marco propuesto, comentando finalmente conclusiones y lıneas futuras de investigacion.
XI
Abstract
Cyber threats affect all kinds of organizations, from private companies to public ad-
ministrations, including critical infrastructures. In order to address this complex problem,
risk analysis is an essential tool as it allows organizations to analyze the threats affecting
them, to prioritize the defence of their assets and to decide what countermeasures should be
implemented to reduce the risks.
The methods of risk analysis are present in multiple control models and assessment and
compliance frameworks, as well as in international regulations. Within these frameworks,
the part concerning the analysis and treatment of the risks is often less than satisfactory.
Therefore, after analyzing the main existing proposals in this field, a comprehensive frame-
work for the analysis of dynamic risks in cybersecurity will be proposed.
In such a framework, we will show how to structure a problem of risk analysis and
management. We will evaluate the impacts that take place on the assets, as well as their
value and the costs of the safeguards, suggesting the best portfolio of safeguards in order to
maximize the expected benefits.
In the overall process of modelling, also the non-adversarial threats and the preferences
of the organization will be assessed. For the modelling of adversarial threats, we will descri-
be the problem of the attacker’s decision. A case study of implementation of the proposed
framework will be displayed with final comments on a series of conclusions and future lines
of research.
XIII
Capıtulo 1
Introduccion y Objetivos
1.1. Introduccion
En este capıtulo se hara una revision de las principales cuestiones en relacion a la
Seguridad de la Informacion y a la Ciberseguridad, haciendo hincapie en como el llamado
Riesgo Digital afecta actualmente a las instituciones modernas de forma constante y notable.
Todo ello sucede a pesar de contar en numerosos casos con suficientes recursos y medidas
de control, de forma que la eliminacion del riesgo sigue siendo precaria, no existiendo en
verdad una gestion de riesgos digitales que haga que se encuadre dentro de los niveles de
apetito al riesgo acordes a los objetivos de negocio de la organizacion.
Por otro lado, analizaremos el contexto de las administraciones publicas en materia
de ciberseguridad a nivel mundial. Estas son un blanco muy jugoso para las organizacio-
nes criminales que se dedican a la extorsion y sabotaje por medios informaticos. Ası, con
cierta frecuencia podemos encontrar en los medios casos de ataques masivos o robos de
informacion a gran escala, incluyendo en muchas ocasiones datos de alta sensibilidad. En
el caso de Espana, estos ataques tambien estan presentes, habiendose desarrollado recien-
temente diversas iniciativas para que la administracion publica cuente de forma obligatoria
con modelos de control propios, hasta hace poco, de las empresas privadas.
1
2
Igual de importante es el contexto militar, dado el gran volumen de informacion clasi-
ficada que se maneja y el caracter estrategico de la misma. En este punto, hemos de hablar
de la llamada Ciberguerra, para la que multitud de paıses se han venido preparando en los
ultimos anos. Ası podemos hablar de estados como Estados Unidos, Reino Unido, China
o Israel, donde las capacidades de ciberdefensa y ciberataque cuentan con una sofistica-
cion muy elevada, siendo estos elementos usados en todo tipo de conflictos, e incluso con
prioridad frente a otra clase de medidas propias de la guerra convencional.
Por otro lado, describiremos la relevancia del compliance en el mundo de la gran em-
presa, donde siempre ha sido prioritario cumplir con todas aquellas regulaciones, leyes y
marcos de buenas practicas de aplicacion en su sector, siendo una condicion sine qua non
para el desarrollo de su negocio. Actualmente, este panorama no solo se ha recrudecido en
las grandes corporaciones, debido al considerable aumento de las normas a cumplir, sino
que ha empezado a afectar de forma notable a las PYMEs. Ası, en este ambito se empieza a
hablar del analisis y gestion de riesgos, viendo de nuevo una clara necesidad de formalizar
y robustecer tales tratamientos.
Finalmente, se plantearan los objetivos del presente trabajo, comentando las deficien-
cias existentes que se pretenden tratar, a fin de poder llegar a establecer un marco y meto-
dologıa de analisis y gestion de riesgos que cubra muchas mas facetas que las propuestas
hasta la fecha. De igual modo, se buscara incluir elementos que hasta ahora estan siendo
tratados de forma poco rigurosa y que, en los proximos anos, iran ganando en importancia
en el mundo de la ciberseguridad.
1.2. Seguridad de la Informacion y Ciberseguridad
El campo de seguridad de la informacion engloba la proteccion tanto de la informacion
manual como automatizada. Ha crecido considerablemente en los ultimos anos debido al
aumento de concienciacion entre usuarios domesticos y profesionales. El robo de informa-
cion confidencial no solo afecta a las grandes corporaciones, por motivos obvios, sino que
3
tambien puede incidir de forma gravosa en la vida de un ciudadano medio. Como ejemplo
de este caso, se pueden citar los reiterados accesos de forma ilıcita a contenido personal
almacenado en la nube, suponiendo desde la revelacion de material comprometido, chanta-
je, extorsion, hasta el borrado de informacion con el consiguiente perjuicio para el usuario.
Recuerdese, por ejemplo, el reciente caso de Ashley Madison (Cinco Dıas, 2015).
Derivado de este hecho, el usuario medio, consciente de las fallas de confidencialidad
a las que puede verse expuesto, ha trasladado esa inquietud en su entorno laboral. De esta
forma, ha ido creandose un clima de concienciacion y exigencia en esta materia. Por otro
lado, los niveles gerenciales son de igual modo muy conscientes de los riesgos a que pueden
verse expuestos sus activos, ası como la propia continuidad operativa del negocio, debido al
riesgo digital. Este implica el atentado contra la informacion desde el punto de vista de la
confidencialidad, integridad y disponibilidad, pudiendose considerar tambien otros factores
como la trazabilidad.
En relacion con lo anterior, importantes consultoras (Gartner, 2015) hablan de como
2015 sera el ano del Riesgo Digital: un gran porcentaje de las empresas pasaran a conside-
rar dicho riesgo como una de sus prioridades de negocio. Entre otros puntos, los Consejeros
Delegados requeriran la presencia en sus consejos directivos de la figura del DRO (Digi-
tal Risk Officer) o del CRO (Chief Risk Officer). Estos tendran que reducir los umbrales
de riesgo del negocio mediante el empleo, entre otros, de herramientas que aseguren las
diversas dimensiones de seguridad de la informacion y servicios.
Tambien cabe destacar que dichas figuras directivas, ası como el rol del CISO (Chief
Information Security Officer), deben lidiar con niveles de delincuencia digital cada vez
mas elevados. Esta motivacion se ve incrementada con la nueva derivada de la Inteligen-
cia Economica o Competitiva, mediante la que corporaciones medianas y grandes luchan
con todos sus medios por conseguir desbancar a sus rivales, incluyendo en ocasiones en
sus operativas acciones de robo de informacion digital. Tambien en esta lınea encontramos
la amenaza que suponen paıses como China, Rusia o Israel, sin olvidar, por supuesto, al
llamado Five Eyes (Estados Unidos, Reino Unido, Canada, Australia, Nueva Zelanda). Ası,
4
tenemos que desde medios gubernamentales se lanzan ataques que buscan robar informa-
cion empresarial confidencial, que, en muchas ocasiones, acaba llegando a las corporaciones
nacionales de dichos paıses en detrimento del tejido industrial europeo. Por ello, desde orga-
nismos como el Foro Economico Mundial se considera que riesgos como los ciberataques
tienen un impacto global similar a otros tipos de riesgos, como los ataques terroristas, el
cambio climatico o las crisis economicas (Foro Economico Mundial, 2015). De igual mo-
do, dentro de la estrategia Horizonte 2020 de la Union Europea se da especial relevancia a
esta tematica, por su gran impacto en la economıa europea (Parlamento Europeo, 2013).
Por todo ello, se hace patente la necesidad de contar con herramientas y soluciones
robustas en materia de seguridad de la informacion y, concretamente, en herramientas que
permitan asegurar la confidencialidad de la misma. Asimismo, y como dato interesante, la
Union Europea preve una gran demanda en los proximos anos de profesionales en el campo
de la seguridad de la informacion, ası como de nuevas empresas y soluciones que recojan
el testigo y den respuesta a la problematica existente. En este contexto, la Comision Eu-
ropea publico su Estrategia de Ciberseguridad (Comision Europea, 2013), donde factores
como la ciberresiliencia, la reduccion de la delincuencia en la red o el desarrollo de recur-
sos industriales y tecnologicos necesarios son algunas de las prioridades marcadas a nivel
polıtico.
Como uno de los conceptos fundamentales en materia de seguridad de la informacion,
debemos ver, en primer lugar, las dimensiones de aseguramiento tradicionales a tener en
cuenta. Estas dimensiones pueden resumirse sucintamente de la siguiente forma:
Confidencialidad: La informacion debe estar disponible unicamente para los usuarios
con acceso autorizado.
Integridad: La informacion no debe ser falseada o corrompida, debiendo, por tanto,
los usuarios legıtimos recibir o recuperar los datos que fueron enviados o almacena-
dos.
Disponibilidad: La informacion debe estar accesible a sus usuarios legıtimos cuando
5
estos lo deseen o requieran, produciendose una denegacion de servicio si tal informa-
cion no esta accesible.
Como complemento, aunque no todas las organizaciones se preocupan debidamente, se
encuentran ademas las siguientes dimensiones:
Autenticidad: Verificacion de la legitimidad de los puntos de origen y destino de la
informacion.
No repudio: Capacidad de demostrar el envıo, recepcion o tratamiento de informacion
por parte de cualquier entidad.
Todos estos conceptos debieran ser familiares para la capa directiva de la organizacion,
especialmente para los referidos roles de DRO y CRO, ası como para el CDO (Chief Di-
gital Officer) o CTO (Chief Technology Officer). Dicho profesional debe no solo velar por
disenar una estrategia eficiente de transformacion hacia lo digital, sino que debe tener en
consideracion todos los parametros relativos al ambito de la ciberseguridad en dichos pro-
yectos. Crear nuevos servicios y canales digitales que ayuden a la expansion corporativa,
captacion de nuevos clientes, mejora de la reputacion de marca, etc, es sin duda una labor
de gran importancia, que se vera con gran interes en el seno corporativo. Por ello, es muy
importante que estos profesionales conozcan los conceptos mas relevantes en materia de
seguridad, normativas existentes, como analizar y gestionar los riesgos, etc. Con dicho ba-
gaje, podran trasladar las inquietudes debidas cuando hablen con sus colegas dedicados a la
parte puramente tecnica en ciberseguridad, ası como plantear los requisitos imprescindibles
en esta materia. Nos referimos en este caso a roles concretos del area de Tecnologıas de la
Informacion, como el CIO (Chief Information Officer) o el CISO.
Por otro lado, debemos indicar que la relevancia de los neologismos incide especial-
mente en el ambito de las TIC y, en concreto, en el area de la seguridad. Por ello es importan-
te distinguir dos conceptos, muchas veces usados de forma indisriminada. Nos referimos a
Seguridad de la Informacion en contraposicion con Ciberseguridad. Ambos tienen el mismo
6
contexto, debiendo decir que el segundo de ellos ha tomado gran importancia en los ultimos
anos, fundamentalmente al usarse como un elemento marketiniano dentro de las consultoras
dedicadas a productos y servicios en este ambito. Siendo sucintos, diremos que el termino
Seguridad de la Informacion se refiere al conjunto de medidas y controles destinados a pro-
teger la informacion, ası como los sistemas de informacion que dan acceso a la misma. Nos
referimos a controles con aplicacion, tanto en el mundo fısico como en el digital, yendo
desde la seguridad de un CPD, las contrasenas de acceso a un sistema informatico, o un
conjunto de expedientes almacenados en un archivador. Por otra parte, cuando nos referi-
mos a Ciberseguridad, estamos considerando aquellas medidas y controles que se aplican
a los dispositivos conectados, los sistemas de comunicaciones, los servicios y aplicaciones
ofrecidas por canales digitales, y la informacion transmitida y almacenada de forma digital.
Ası, derivado de este termino, surgen otros relacionados como ciberdefensa, cibercrimen o
ciberterrorismo.
Dentro de este entorno debemos considerar el factor de las amenazas, que afecta indis-
tintamente tanto a la parte tradicional de la Seguridad de la Informacion, como a los sistemas
interconectados referidos en la Ciberseguridad. Dichas amenazas pueden catalogarse como
internas o externas, siendo las primeras causantes de entre el 70 y 80 % de las incidencias
en seguridad (Forrester, 2013). Por ello, podemos concluir que son las vıas internas las que
debemos controlar en primera instancia. Distinguiremos pues entre:
Amenazas internas: Tanto los usuarios normales, como el personal tecnico, tienen in-
formacion privilegiada que pueden usar para escalar un ataque desde dentro de una
organizacion. Aunque, en principio, su nivel de acceso a la red y sistemas sea bajo,
tienen conocimiento de los aplicativos, los datos de interes, quienes son las perso-
nas con acceso a la misma o que pueden proporcionarlo. Ademas, suelen conocer con
cierto grado de detalle las medidas de seguridad implantadas, con lo que pueden efec-
tuar ataques dirigidos con una mayor tasa de exito. Un ejemplo serıa el caso Falciani
dentro de HSBC (El Confidencial, 2015).
Amenazas externas: Estas amenazas tienen su origen en la red externa a la organiza-
7
cion, un ejemplo serıa los ataques de denegacion de servicio donde se busca desha-
bilitar el acceso a los servicios de una organizacion, como ocurrio en 2014 con los
servidores de Sony (Huffington Post, 2014). El caso mas habitual es el de atacan-
tes que desconocen los parametros tecnicos de la organizacion, por lo que deben, en
primer lugar, proceder a recopilar cuanta informacion les sea posible. Dicho factor
sera determinante para intentar detectar estos ataques en sus fases tempranas. Para
mitigarlos se debera llevar a cabo una serie de buenas practicas estandar, como preve-
nir el uso de redes inalambricas desprotegidas, contrasenas debiles o sin caducidad,
equipos sin vigilancia, etc.
1.3. Contexto actual de la ciberseguridad en el mundo
empresarial
La rapida evolucion tecnologica ha hecho que los modelos de negocio de la practica
totalidad de las empresas, independientemente de su tamano o sector de actividad, se apoye
de forma sustancial en las TIC. La necesidad de encontrar nuevos canales de comunicacion
con los clientes, el lanzamiento de servicios novedosos que faciliten su usabilidad o la nece-
sidad de reducir los modelos de costes no han ido de la mano del desarrollo de medidas de
seguridad robustas. Ası, encontramos que los esfuerzos llevados a cabo en el area de ciberse-
guridad no han sido tan profusos como cabrıa esperar, no existiendo verdaderas inversiones
en esta materia y no analizando de forma eficaz los riesgos digitales que introducen estos
canales y servicios digitales.
Por otro lado, se ha producido un considerable incremento del numero de cibercrimina-
les y actores que, de forma continua, buscan introducirse fraudulentamente en los sistemas.
En los anos setenta y ochenta, la generacion que inicio el movimiento hacker tenıa como fin
la investigacion principalmente, sin buscar un objetivo economico o danino en los sistemas.
Hoy en dıa, el panorama es muy distinto: individuos que buscan fama, ası como otros que
trabajan pagados por mafias o por las propias empresas de la competencia, buscan como
8
romper los sistemas para robar informacion crıtica, reducir los niveles de disponibilidad de
los servicios o provocar un dano reputacional, en muchas ocasiones irreparable, como ocu-
rrio en el robo de datos de cuarenta millones de tarjetas de creditos en la empresa Target
(CNN Expansion, 2013).
Ademas sigue existiendo cierto halo de incredulidad en torno a este tipo de ataques,
siendo este el principal motivo de que la mayorıa de las organizaciones sigan sin implantar
las medidas oportunas. Mientras que los incidentes y ataques fısicos, vayan desde un incen-
dio a un robo, son elementos claramente asimilados y tenidos en consideracion, los ataques
informaticos siguen sin ser entendidos en toda su magnitud. El caracter inmaterial de las
ciberamenazas hace que solo aquellas empresas que han sufrido sus consecuencias esten
realmente concienciadas sobre este escenario.
Entre los potenciales ataques que producen mas dano a las organizaciones encontramos
el robo de informacion sensible, como datos comerciales, estrategicos, o de propiedad inte-
lectual (Thomson Reuters, 2011). Precisamente son estos ataques los que se producen con
mayor frecuencia, buscando afectar negativamente los objetivos de negocio de las empresas
afectadas. Frente a este panorama, los esfuerzos de las companıas se han centrado en el
aseguramiento de sus servidores y bases de datos, dejando no obstante desprotegidos otros
activos de vital importancia. Nos referimos al factor humano, ya que los niveles de concien-
ciacion siguen siendo muy bajos, y, por muchas medidas de seguridad que existan, si las
personas no saben con exactitud que pueden y que no pueden hacer acabaran introduciendo
agujeros en el sistema. Como ejemplo, cabe destacar la navegacion por sitios web indebidos
o el uso de dispositivos personales como memorias USB en los sistemas corporativos. Di-
chas situaciones pueden producir que el usuario cree directamente un canal de exfiltracion
de datos en la red corporativa, pudiendo tardar el departamento de TI varios meses en ser
capaces de detectar esa anomalıa.
Asimismo, en los ultimos anos se ha extendido el fenomeno BYOD (Bring Your Own
Device), donde los empleados usan de forma extensiva sus propios dispositivos persona-
les (smartphones, portatiles, etc) para el trabajo diario. Este hecho impacta negativamente
9
en la seguridad de la informacion confidencial de la empresa, ya que pasan a acceder a la
misma dispositivos que no han sido debidamente asegurados, que pueden estar infectados y
propagar dicha infeccion a la red interna. Igualmente, puede ocurrir que quede almacenada
informacion sensible en dispositivos expuestos con mayor probabilidad a robos e intrusio-
nes. Por supuesto, el mercado cuenta con soluciones tecnologicas para tratar de evitar estos
escenarios, pero, de nuevo, en la gran mayorıa de las empresas se hace poco al respecto,
quitando tambien importancia a estas amenazas en los analisis de riesgos llevados a cabo.
Ademas, los ultimos avances tecnologicos, que ayudan a conseguir una ventaja com-
petitiva importante, introducen nuevos riesgos y amenazas. Hablamos de disciplinas como
Cloud Computing o Big Data, que estan muy en boga por los beneficios que introducen. Sin
embargo, si se implantan sin el debido nivel de madurez, pueden acarrear graves proble-
mas jurıdicos y de seguridad. Podemos pensar en la empresa que ha decidido externalizar
servicios crıticos para su negocio y, tras un ataque a la infraestructura cloud donde esta alo-
jado dicho servicio, pierde sus datos o tarda horas e incluso dıas en volver a estar operativa.
Como ejemplo, en 2014 un ataque contra Akamai Technologies afecto a sitios web de rele-
vancia como Google y Yahoo (Secure64, 2014), mientras que el propio Google ha sufrido
en multiples ocasiones ataques que han deshabilitado durante dıas algunos de sus servicios
(DNA India, 2014). Asimismo, ha de considerarse la externalizacion de servicios, con la
consecuente informacion, a infraestructuras cloud fuera de la Union Europea, entrando en
colision con normativas en materia de proteccion de datos (Rubio et al., 2006), (Rubio
et al., 2008). De nuevo, para solventar este problema existen marcos de control como Eu-
roCloud Star Audit o CSA STAR. Sin embargo, ademas de ser escasamente empleados,
adolecen de cierta simplicidad y, por tanto, no captan la verdadera problematica a que nos
enfrentamos. Sobre la correcta implantacion de mecanismos de control (Telstra, 2014) en-
contramos datos significativos en la Figura 1.1.
10
Figura 1.1: Implementacion de marcos de control (Telstra, 2014).
Por otro lado, y dentro de la sofisticacion cibercriminal que se comentaba al inicio, nos
encontramos con las llamadas APTs (Advanced Persistent Threat), que afectan principal-
mente a las organizaciones privadas. Nos encontramos ante ataques multi-fase que tienen
como fin ir introduciendose en la red del objetivo de forma sigilosa y ganando, poco a poco,
los privilegios necesarios (Tankard, 2011). Para las vıas de infeccion se pueden usar desde
ataques tradicionales que hacen uso de vulnerabilidades bien conocidas aun no debidamente
parcheadas en los sistemas, hasta las conocidas como vulnerabilidades de dıa cero, que son
las que en verdad dan cuerpo a las APTs. Estas vulnerabilidades son desconocidas por la
comunidad de seguridad en gran medida, dando, por tanto, la posibilidad de ser usadas de
forma intensiva hasta que los fabricantes afectados tengan constancia de las mismas, creen
soluciones oportunas y se distribuyan a las empresas afectadas.
En definitiva, el negocio desconoce las verdaderas implicaciones de las ciberamenazas,
no existiendo un alineamiento entre los objetivos de negocio y las necesidades en materia
de seguridad de la informacion (Telstra, 2014). Este escaso nivel de alineamiento se puede
11
observar en la Figura 1.2.
Figura 1.2: Alineamiento entre objetivos de negocio y SI (Telstra, 2014).
Ademas cabe destacar que la alta direccion no siempre participa en la toma decisiones
en materia de seguridad, como se observa en la Figura 1.3, siendo uno de los principales
motivos por los cuales no acaba de existir el debido alineamiento entre negocio y seguridad.
12
Figura 1.3: Involucracion en la toma de decisiones en seguridad (Telstra, 2014).
1.4. Contexto actual de la ciberseguridad en las adminis-
traciones publicas
En las administraciones publicas, el panorama concuerda en muchos aspectos con lo
que ocurre en el mundo empresarial. Los ataques e incidentes informaticos son cada vez
mas frecuentes, propiciando este hecho la falta de concienciacion existente y la falta de
modelos de control que permitan que los niveles de riesgo sean reducidos. Ademas, cabe
destacar la falta de recursos, o al menos la existencia en menor grado de los mismos, si
hacemos una comparacion con la empresa privada. De igual modo, la alta direccion no deja
de mirar con cierto escepticismo este tema, prefiriendo invertir en otras areas organizativas
13
y no en lo referente a la seguridad de la informacion.
En cuanto a las tipologıas de ataques que se dan en este contexto, podemos destacar
los conocimos como DDoS (Distributed Denial of Service), con los que se persigue dejar
inhabilitada a una organizacion, o al menos a varios de sus servicios (Lesk, 2007). Podemos
hablar desde la pagina web de una institucion, un servicio al ciudadano accesible a traves de
una sede electronica o, incluso, servicios crıticos de gobierno electronico (Rubio y Grima,
2006), (Rubio et al., 2008), (Rubio et al., 2013). Estos ataques en el caso de una empresa
privada derivan principalmente en perdidas economicas, mientras que en el caso de las
administraciones publicas originan danos reputacionales de altısimo impacto.
Por otro lado, encontramos en estos contextos una menor concienciacion, si cabe, que
en el entorno privado, haciendo ası que las incidencias en materia de seguridad de la infor-
macion se multipliquen o, lo que es peor, pasen totalmente desapercibidas. Tambien relacio-
nado con este punto encontramos significativo que en un porcentaje demasiado elevado de
situaciones, los aspectos de seguridad de la informacion se toman en consideracion en los
proyectos como respuesta a problemas surgidos, o una vez han finalizadas dichas iniciativas
(Telstra, 2014). En la Figura 1.4 se observan las situaciones en que las organizaciones usan
marcos de control, en particular en el sector publico.
14
Figura 1.4: Inclusion de marcos de control en las organizaciones (Telstra, 2014).
Un tipo de incidencia que empieza a ser cada vez mas habitual en las administraciones
publicas es el llamado ramsonware. Basicamente nos encontramos con informacion privada
de negocio que ha sido cifrada, no pudiendo los usuarios legıtimos acceder a la misma,
para lo cual los atacantes exigen el pago de una cantidad. En teorıa, cuando se produce
ese rescate los atacantes proporcionarıan las claves de cifrado a las vıctimas aunque, en la
mayor parte de ocasiones, sigue sin producirse, con lo que el impacto para la organizacion
15
es aun mayor. Por un lado, ha perdido el acceso a informacion sensible, que en caso de
que no este replicada se perdera definitivamente; por otro, han desembolsado una cantidad
economica que no les ha servido para nada.
Otra variedad de ataques que tienen como destinatarios a empleados de las adminis-
traciones publicas, aunque tambien se efectua contra directivos de nivel medio y alto en
organizaciones privadas, son los ataques dirigidos vıa redes sociales y medios de comu-
nicacion. En este caso, los atacantes estudian concienzudamente la vıctima, rastreando su
presencia en redes sociales, foros, etc, de cara a conocer sus gustos, aficiones, condicion
social, etc. Con dicha informacion pasan a construir un ataque dirigido, enviando un correo
electronico malicioso hacia el blanco, cuyas caracterısticas sean tan atractivas para dicha
persona que con un alto grado de probabilidad cliquee en un enlace malicioso. O, por ejem-
plo, haciendo que por casualidad esa persona se encuentre una memoria USB infectada,
que acabara usando en su ordenador de trabajo o personal, punto desde el que empezara la
escalada de privilegios hasta llegar a la informacion deseada. El ataque Stuxnet, de gran
relevancia en el sector de la seguridad, tuvo su origen mediante esta accion de ingenierıa
social (Langner, 2011).
Tal es el nivel de sofisticacion alcanzado por los atacantes que la industria habla ya del
Crimeware as a Service (Cisco, 2014), existiendo alrededor de los atacantes profesionales
gestores de servicio y revendedores, al igual que ocurre en la industria tradicional. Para
contrarrestar esta situacion se han lanzado nuevos paradigmas de defensa, siendo uno de los
mas destacados la llamada Inteligencia de Amenazas. En la misma, se hace un analisis de
grandes volumenes de datos, tratanto de identificar los patrones de ataque de los atacantes,
contra una infraestructura determinada o incluso contra un sector especıfico. En este sentido,
si se detecta un determinado tipo de ataque contra un hospital, hay grandes posibilidades
de que ese mismo tipo de ataque tenga lugar en un perıodo breve de tiempo contra otros
hospitales.
Ademas, cabe destacar el hecho de que en las administraciones publicas en raras oca-
siones se ha contado con marcos de control, que ayuden a organizar la gestion y gobierno de
16
la seguridad de la informacion. No obstante, en Espana este hecho cambio con la introduc-
cion de la Ley 11/2007 de Acceso Electronico de los Ciudadanos a los Servicios Publicos.
A partir de ese momento, se posibilitaba el que los ciudadanos se relacionasen con las ad-
ministraciones publicas mediante canales digitales, desde cualquier lugar y en cualquier
momento. Para que esta practica pudiese tener lugar, era patente la necesidad de contar con
esquemas de seguridad que garantizasen que dichos servicios electronicos fuesen seguros y,
por tanto, los ciudadanos pudiesen usarlos con todas las garantıas. Derivado de este hecho,
se diseno el Real Decreto 3/2010, por el que se regulaba el Esquema Nacional de Seguridad
en el ambito de la Administracion Electronica. De esta forma, se extendıa a todas las ad-
ministraciones publicas la obligacion de contar con sistemas de gestion de la seguridad de
la informacion, de forma equivalente a como venıa sucediendo en el sector privado, donde
las empresas debıan contar con dichos esquemas para transmitir confianza a sus clientes, al
mercado y poder concurrir en numerosas licitaciones.
Por ultimo, y centrandonos en el contexto de la administracion electronica, tenemos co-
mo ejemplo importante el caso ocurrido en Holanda en 2013. Diez millones de holandeses
se quedaron sin firma digital, no pudiendo acceder a la declaracion de la renta, ante lo que
las autoridades de dicho paıs quedaron impotentes al no haber desarrollado previamente las
medidas de control oportunas (El Paıs, 2013). De nuevo, esta situacion se podrıa haber pre-
venido o solucionado de forma eficaz, si en su momento se hubiera realizado un analisis de
riesgos adecuado y que tomase en cuenta la verdadera complejidad del escenario sucedido.
1.5. Contexto actual de la ciberseguridad en el mundo mi-
litar
El ambito de la ciberseguridad y la seguridad de la informacion no podıa ser indiferente
al mundo militar, donde, de hecho, la sofisticacion de los ataques sufridos es notable. Desde
hace una serie de anos se habla de la existencia del quinto entorno operativo, siendo dicho
entorno el relativo al ciberespacio. Ası, el mundo digital en el ambito militar pasa a tener la
17
misma relevancia que hasta ahora tenıan los entornos de tierra, mar, aire y espacio (United
States Government Accountability Office, 2013): los ejercitos actuales saben que puede
ser mas facil derrotar a un enemigo atacando sus infraestructuras tecnologicas, que sus
campamentos y enclaves militares. De este modo, los virus informaticos, troyanos y otras
ciberarmas pasan a tener igual o mayor importancia que los misiles o los tanques.
Siguiendo esta lınea, un numeroso grupo de paıses han creado sus propios departamen-
tos de ciberguerra, donde se estudia y opera tanto en el ambito defensivo como ofensivo.
Cabe decir que en el primero, el defensivo, es donde se estan posicionando la totalidad de
paıses. En el ambito ofensivo, el grupo de paıses capaces de operar es mucho mas reducido,
ya que las necesidades en materia de expertos, investigacion y recursos crece exponencial-
mente. En este contexto, podrıamos hablar de una guerra de guerrillas en la que, a pesar
de no haber una guerra tal cual declarada, numerosas partes estan realizando movimientos
activos de forma constante. A tal punto llega este caso que hay estudios que destacan la
existencia de troyanos, aun no descubiertos, en las conocidas como infraestructuras crıti-
cas de numerosos paıses. Es decir, en prevision de un conflicto, ciertos paıses de forma
preventiva han vulnerado instalaciones crıticas de otros estados, siendo el objetivo activar
inmediatamente dichos elementos en el momento en que las hostilidades crezcan (Andress
y Winterfeld, 2013).
Sobre las infraestructuras crıticas, hemos de decir que han abierto un nuevo campo en la
parte defensiva y ofensiva de la ciberseguridad (Rubio et al., 2013), (Johnson, 2015), siendo
uno de los precursores de la escalada de ciberamenazas en este ambito Stuxnet (Zetter,
2014). Dicho troyano infecto infraestructuras nucleares iranıes en 2011, teniendo como fin
parar o ralentizar el programa nuclear de Iran. Numerosos expertos atribuyeron tal ataque,
una vez analizado el material encontrado, a Estados Unidos e Israel. Pero este no fue el
ultimo caso, ya que en un intervalo muy reducido de tiempo se tuvo noticia de otros ataques
similares, como Duqu, Flame y Gauss (Shakarian, Shakarian y Ruef, 2013).
En Espana instituciones como CNPIC (Centro Nacional de Proteccion de Infraestruc-
turas Crıticas), INCIBE (Instituto Nacional de Ciberseguridad) y el Mando Conjunto de
18
Ciberdefensa se encargan de velar por la seguridad de dichas infraestructuras, que, en caso
de ser afectadas, podrıan provocar consecuencias inciertas y clasificadas como de seguridad
nacional, vease (Bernardes, 2013) o (Macauly, 2008). Ası, contamos con la Ley 8/2011,
de Proteccion de Infraestructuras Crıticas (LPIC), en la que se recoge todo el marco de
actuacion a llevar a cabo sobre los siguientes sectores:
Administracion.
Agua.
Alimentacion.
Energıa.
Espacio.
Industria Quımica.
Industria Nuclear.
Instalaciones de Investigacion.
Salud.
Sistema Financiero y Tributario.
Tecnologıas de la Informacion y las Comunicaciones.
Transporte.
Dado el caracter estrategico de estos elementos, y su elevada criticidad, los consideramos
dentro del ambito militar y no de las administraciones publicas ordinarias por motivos ob-
vios. No obstante, los enfoques de analisis de riesgos empleados siguen siendo los tradicio-
nales, sin importar la mayor complejidad y criticidad de este contexto. Por tanto, un punto
de estudio es como sofisticar los esquemas de analisis y gestion de riesgos empleados en
19
el entorno de infraestructuras crıticas, buscando marcos de trabajo capaces de analizar y
gestionar la creciente amenaza de los ciberatacantes (Rubio y Rıos Insua, 2014).
Tambien cabe destacar que estos movimientos de ciberguerra no son unicamente ex-
clusivos de paıses como Estados Unidos, China e Israel, sino que incluso paıses europeos
ya han lanzado operaciones. Un caso concreto es el de Francia, con el desarrollo del gusano
Babar que tenıa como uno de sus objetivos el gobierno espanol, a fin de saber cuales eran
las medidas que iba a tomar el ex-presidente Zapatero en plena crisis economica. Ası el
servicio secreto frances, en concreto la Direccion General de Seguridad Exterior, lanzo una
ofensiva digital simplemente para recoger informacion de interes, saliendo este hecho a la
luz vıa filtraciones de Snowden (Leak Source, 2014). Cabe destacar aquı el sigilo, alta efi-
cacia y reducidos costes de este tipo de ataques. En principio, Francia diseno esta ciber arma
para infiltrarse en el programa nuclear iranı. Sin embargo, una vez comprobo su eficacia,
decidio usarlo tambien para espiar a diversos paıses amigos, entre ellos Espana.
Hay otros casos curiosos como es el de Marruecos, paıs que hasta la fecha ha decidido
externalizar este tipo de ciber armas en vez de confiarlas a sus servicios de inteligencia.
Para ello decidieron encargar esta tecnologıa a equipos de hackers italianos, lıderes en la
venta de virus, junto con otras empresas similares de Alemania. En esta misma lınea, Es-
pana diseno el troyano conocido como Careto, que se infiltro en diversos sistemas de la
administracion marroquı. De igual modo, se identificaron trazas de este gusano en Brasil,
el paıs extranjero con mayor presencia de inversion espanola, y en el operador vasco de
telecomunicaciones Euskaltel. Dicho troyano contaba con sofisticadas funcionalidades, co-
mo escuchar las conversaciones vıa Skype, grabar las pulsaciones del teclado y capturar
ficheros buscando claves criptograficas militares y gubernamentales (El Mundo, 2015).
Ante este panorama, algunos paıses como Estados Unidos han decidido ir un paso mas
alla, creando un ”kill switch”que permitirıa desactivar Internet en todo Estados Unidos en
caso de que el paıs sufriera un ataque digital severo. Para ello se consideraron diversos
escenarios, como ataques contra la red electrica, oleoductos, gaseoductos, turbinas eolicas,
plantas nucleares y sistemas de distribucion de agua. En definitiva, procesos industriales
20
que, en caso de verse afectados, pondrıan en grave riesgo la economıa del paıs, la salud de
sus ciudadanos, ası como la propia conservacion del medioambiente.
1.6. Compliance
En el contexto del compliance, que va mas alla del mero cumplimiento de normativas
al recoger tanto obligaciones exigidas por terceros como compromisos asumidos volunta-
riamente, nos encontramos con la reciente modificacion en Espana del Codigo Penal. En
ella encontramos la introduccion de la responsabilidad penal de la persona jurıdica, con un
catalogo especıfico de delitos sobre los que dicha figura debe responder. De igual modo,
se explicitan los distintos tipos de penas a establecer, que pueden suponer desde multas
economicas hasta la propia disolucion de la persona jurıdica. Por tanto, nos encontramos
ante un tema de gran impacto para las organizaciones, que requiere que la Alta Direccion
y los niveles gerenciales sean si cabe mas precavidos con el cumplimiento de todas sus
obligaciones y normativas de aplicacion.
Por otro lado, debemos prestar especial atencion al ambito de la Continuidad de Ne-
gocio, ya que nuestros activos, canales digitales e infraestructura pueden verse afectados
por diversas modalidades de riesgos e incidentes. Si estos no han sido estudiados de forma
previa pueden conllevar la perdida total de las operaciones de la organizacion. Ante este
panorama, contamos a nivel internacional con buenas practicas y normativas, como puede
ser la ISO 22301, que marca las pautas, planes de accion y tareas a realizar para mitigar,
dentro de lo posible, esos escenarios de riesgo que pueden incidir tan gravosamente en la
supervivencia de una organizacion.
Con un impacto quiza menor, aunque con una frecuencia potencial de ocurrencia mu-
cho mas elevada, nos encontramos con el ambito de la proteccion de datos de caracter
personal (Rubio et al., 2006), (Rubio et al., 2007), (Rubio et al., 2008). Dentro de nuestras
estrategias digitales podremos llevar a cabo recogidas y tratamientos de datos personales
que, de no estar alineadas con la normativa vigente en esta materia, supondran un dano
21
reputacional y economico importante. Ası, veremos pronto una herramienta que viene da-
da por el futuro Reglamento Europeo de Proteccion de Datos, conocida como analisis o
evaluacion de impacto en privacidad. Por ultimo, se considerara el ambito de la reputacion
online y la ciber inteligencia, que pueden incidir tambien de forma clara y notoria en las
organizaciones.
En este contexto, figuras como el CDO, CRO o DRO deben tener un conocimiento
suficientemente profundo como para identificar aquellos riesgos que pueden darse en la
estrategia digital a plantear. Por supuesto, se necesitara un asesoramiento experto, debiendo,
de hecho, existir otro rol tambien en el nivel de direccion con el que se trabaje codo a
codo, siendo el mismo la figura del Compliance Officer. De hecho, dentro de los marcos de
Buen Gobierno Corporativo, las entidades cotizadas deberan contar con una comision de
auditorıa, que debera supervisar la eficacia de los Sistemas de Gestion de Compliance, tarea
que, no obstante, tambien podrıa encuadrarse en otras comisiones como pudiera ser la de
responsabilidad social corporativa.
A nivel nacional, debe indicarse que para recoger toda la riqueza y trasfondo semantico
la industria ha preferido mantener el anglicismo Compliance. De este modo, se va mas
alla del puro cumplimiento normativo o regulatorio, dando cabida tambien a las buenas
practicas que las organizaciones deciden implantar (Rubio et al., 2009). Este punto tambien
recoge el hecho de que debemos velar y respetar los valores adoptados por la organizacion.
Por ultimo, se debe indicar que la necesidad de contar con marcos de compliance vie-
ne motivado tambien por los altos niveles de corrupcion existentes, el contexto de crisis
economica y la necesidad de mostrar a la ciudadanıa el empleo de una etica hasta ahora
defenestrada, vease por ejemplo (El Paıs, 2014). En defintiva, debemos contar, respetar
y proteger la cultura corporativa, integrar en la operativa diaria los compromisos asumi-
dos publicamente y hacer valer los mismos ante nuestros clientes y ciudadanıa para ganar
su confianza. Para ello, en los modelos de control y riesgos empleados se deben hilvanar
nuevos elementos, dando paso a marcos con un nivel de sofisticacion acorde a los requeri-
mientos exigidos (Rubio y Rıos Insua, 2008).
22
1.7. Objetivos de la Tesis
En la actualidad, todo tipo de organizaciones se ven impactadas de forma crıtica por las
ciberamenazas, desde las corporaciones privadas, pasando por las administraciones publi-
cas, hasta las infraestructuras crıticas. De igual modo, en el ambito militar se habla de
un quinto espacio de operacion, el ciberespacio donde, constantemente, se producen mo-
vimientos operativos por parte de un gran numero de paıses. Para tratar de resolver este
problema, una herramienta fundamental es el analisis de riesgos, con el que las organiza-
ciones pueden analizar el mapa de riesgos que les afectan, priorizar sus activos, ver que tipo
de amenazas y vulnerabilidades estan presentes en los mismos, y que salvaguardas deben
implantar para reducir la materializacion de incidencias en este sentido.
Asimismo, y como elemento indispensable que se conjuga con las metodologıas de
analisis de riesgos, encontramos diversos modelos de control. En los mismos, se definen y
detallan conjuntos de medidas de seguridad que deben implantarse en las organizaciones, en
funcion de los activos y riesgos a que estan expuestos. Al igual que ocurre con los marcos
de analisis de riesgos, en funcion del contexto en que nos encontremos, sera preceptivo usar
uno u otro marco. A pesar de que estas propuestas cuentan con ciertas virtudes, como, por
ejemplo, categorizaciones de amenazas y activos muy detalladas, dejan mucho que desear
en lo concerniente al analisis y tratamiento de los riesgos. Es por ello que, una vez vistas las
principales propuestas existentes en la actualidad, se propondran enfoques complementarios
que, entendemos, alcanzan el necesario nivel de sofisticacion y eficacia que requieren los
niveles de amenaza existentes.
Por otro lado, y como otro de los principales puntos de batalla en el campo de la segu-
ridad de la informacion, encontramos los marcos de evaluacion y certificacion de la segu-
ridad. Estos elementos han ido adquiriendo mayor relevancia en los ultimos anos, dada la
necesidad de contar con unas garantıas mınimas en materia de seguridad de los servicios y
productos que emplean las organizaciones. Ası el mercado no solo cuenta con factores ob-
jetivos en cuanto a la usabilidad, coste, etc de los productos TIC, sino que tambien cuenta
con parametros sobre el nivel de integracion de la seguridad en los procesos de desarrollo
23
de los productos.
A pesar de la enorme importancia de estos marcos de evaluacion, dado que se usan
como referente a nivel internacional por la practica totalidad de fabricantes y consumido-
res, siguen optando por aproximaciones muy simplistas que no atienden a la complejidad
del mundo real. En definitiva, nos encontramos con acuerdos internacionales entre paıses,
como es el caso de Common Criteria que se expondra en el siguiente capıtulo, donde vein-
tidos paıses reconocen dichos certificados, o incluso esquemas nacionales, como es el caso
del Esquema Nacional de Evaluacion y Certificacion de la Seguridad de las Tecnologıas de
la Informacion en Espana. En uno y otro caso, las aproximaciones empleadas para el tra-
tamiento del riesgo son manifiestamente mejorables, sirviendo las propuestas comentadas
tambien para este ambito.
Ademas, se analizaran los esquemas de analisis de riesgos empleados en propuestas tan
importantes como el futuro Reglamento Europeo de Proteccion de Datos, de gran impacto
para todo el mercado economico europeo. De nuevo, veremos la necesidad de actualizar
dicho esquema, mejorando su planteamiento y tratamiento de riesgos. En un panorama muy
similar, se analizaran las propuestas existentes para evaluar riesgos en los marcos de com-
pliance, que tendran gran trascendencia, dado el impulso que se esta dando a nivel interna-
cional en todo lo referente a la lucha contra el fraude y la corrupcion (OCDE, 2011), (G20
y OCDE, 2012), (Transparencia Internacional, 2011), (Transparencia Internacional, 2013).
De igual modo, se analizaran las propuestas existentes en el ambito de la ciberinteli-
gencia, y los modelos relacionados con la llamada inteligencia economica o competitiva.
En este contexto, existen problemas sin resolver, como la falta de indicadores y modelos
organizativos que consigan dotar a las organizaciones de verdaderos marcos de gobierno,
gestion y evaluacion de la ciberinteligencia. Sobre este punto, tambien propondremos me-
joras significativas.
Asimismo en los ultimos anos se ha empezado a hablar con fuerza de los llamados
ciberseguros, donde algunas grandes companıas del sector han lazando productos en este
24
sentido al mercado, no sin dificultades. Basicamente, las organizaciones son cada vez mas
conscientes de su dependencias de las nuevas tecnologıas, como la informacion es uno de
sus mayores activos, como su modelo de generacion de valor depende de los servicios di-
gitales que ofrecen a los usuarios y, en definitiva, la necesidad de que dichos activos esten
debidamente asegurados para no incurrir en perdidas de clientes, danos reputacionales y en
sanciones economicas y administrativas por los reguladores. Ası, las empresas trasladaron
a las companıas aseguradoras la necesidad de contar con ciberseguros que cubriesen dichos
escenarios. Ante ello, las aseguradoras empezaron a construir modelos para calcular las pri-
mas y posibles coberturas a ofrecer (Black Enterprise, 2015). Dichos enfoques resultan
insatisfactorios en la actualidad al no contar el sector asegurador con el conocimiento nece-
sario de este campo, ademas de no disponer de datos historicos que les permitan construir
modelos robustos. Todo ello redunda en el hecho de que no todas las aseguradoras esten
ofreciendo este tipo de servicios y que las que lo hacen impongan lımites rigurosos que
hacen que estos servicios no acaben de despegar. Sobre este contexto, propondremos ele-
mentos de mejora sobre los enfoques actuales, entendiendo, de nuevo, que los ciberseguros
requieren un planteamiento mas riguroso en lo relativo a los modelos de control usados y el
tratamiento de los riesgos.
En resumen, el principal problema que debe resolverse en el ambito de la seguridad de
la informacion es la inexistencia de modelos de control y analisis de riesgos sofisticados,
que esten a la altura de las circunstancias. Para ello, la metodologıa de trabajo llevada a cabo
ha constado de una fase de observacion y analisis de los marcos y metodologıas existentes
en la actualidad, ası como su implantacion y uso en entidades privadas y administraciones
publicas. Posteriormente, se analizaron los resultados observados, viendo las deficiencias
encontradas en dichas implantaciones en casos reales y las sugerencias trasladadas por los
propios afectados. Siguiendo a esta fase hubo una labor de documentacion y trabajo de cam-
po, a fin de encontrar posibles soluciones a las carencias actuales, disenando las propuestas
que en este trabajo se desarrollan. Finalmente dichas propuestas se implantaron en casos
reales, analizando sus ventajas sobre los anteriores modelos usados.
En cuanto a la estructura de este documento, en el capıtulo 2 se detallaran las prin-
25
cipales metodologıas de analisis de riesgos usadas en la actualidad, para posteriormente
hacer una comparativa crıtica sobre las mismas. De igual modo, se describen los marcos
de control mas conocidos, ası como los marcos de evaluacion y compliance, y modelos
existentes en torno a la ciberinteligencia y ciberseguros. En el capıtulo 3, se detallaran los
diversos modelos y elementos propuestos. Posteriormente, en el capıtulo 4 se muestra un
caso practico, donde por motivos de confidencialidad no se aportaran nombres reales de
organismos donde han sido implantados ni detalles numericos. En el capıtulo 5 se resumen
las principales conclusiones de este trabajo, ası como las lıneas futuras de investigacion mas
interesantes. Finalmente se incorporan anexos donde se detallaran los elementos usados en
los principales marcos analizados en el capıtulo 2.
Capıtulo 2
Analisis Crıtico de Metodologıas,
Marcos y Modelos en
Ciberseguridad
2.1. Introduccion
Desde tiempos recientes, se viene dando gran importancia al analisis de riesgos en
general y, en particular, en el campo de las TIC. Gracias al mismo se pueden estructurar y
cuantificar los riesgos asociados a los activos de una infraestructura tecnologica dada. Con
estas bases, se puede realizar una toma de decisiones hasta cierto punto eficaz en lo relativo
al ciclo de vida de estos sistemas (Rubio et al., 2005a), (Rubio et al., 2005b). Por otro lado,
se puede establecer la idea de que los riesgos TI no solo dependen de la seguridad per se de
los propios sistemas informaticos, ya que otros factores pueden producir un suceso anomalo
en un sistema.
Si tuvieramos que segmentar las amenazas que pueden tener cierto impacto en una
infraestructura TI, podrıamos establecer los siguientes grupos de incidentes:
27
28
Amenazas internas y externas realizadas por atacantes (Seguridad).
Polıticas de TI (Cumplimiento de normativas).
Desastres naturales y fallos del sistema (Disponibilidad).
Rendimiento de las aplicaciones y rendimiento TI (Eficacia).
Ante tal variedad de elementos complejos a considerar, teniendo en cuenta la necesidad
de dichos estudios explıcitamente para sistemas TI crıticos (ej. sistemas de abastecimien-
to electrico, control nuclear, gobierno electronico, etc), se vienen usando metodologıas o
procesos en cierta manera burdos. Esto se debe a que los mismos, aun considerando de for-
ma muy aguda cuestiones como la identificacion de activos, amenazas o contramedidas, se
plantean desde una optica estatica, que deja de lado cuestiones importantes como el caracter
dinamico de los sistemas o la necesidad de mejorar los modelos de cuantificacion del riesgo.
De igual modo, es un hecho constatado que la seguridad presente en la mayorıa de las
organizacione privadas e instituciones publicas adolece de debilidades considerables, que
dejan en entredicho la supuesta profesionalidad de los correspondientes equipos de trabajo.
Ası, nos encontramos con un panorama en el que numerosos sistemas crıticos no cuentan
siquiera con unos riesgos residuales, acordes al posible impacto que tendrıa lugar en caso
de que tales activos se vieran afectados: dichas entidades no han procedido a dimensionar
adecuadamente sus parametros de seguridad, con lo que la supervivencia de su negocio
podrıa peligrar en cualquier momento.
Para intentar paliar esta problematica en el campo de la informatica surgio la Ingenierıa
del Software, que no ha sabido dar una respuesta suficientemente sofisticada respecto a los
retos tecnologicos que se dan en el dıa a dıa. Ante este hecho, algunos expertos indican
que la informatica es una ciencia aun demasiado joven, no pudiendose comparar con otras
de mayor tradicion como la ingenierıa civil, por lo que se achaca a dicha inexperiencia
el origen de esta situacion. Ademas, nos encontramos con que en multitud de empresas y
proyectos profesionales la seguridad se deja claramente a un lado, dando preponderancia a
las funcionalidades y plazos a cumplir, con lo que el problema se arrastra una y otra vez.
29
Por otro lado, el campo de la seguridad y del analisis de riegos no cuenta en muchos
casos con el reconocimiento que merece, encontrando que hallar profesionales debidamente
cualificados es una tarea realmente complicada. Ante esta situacion, solo una debida con-
cienciacion y especializacion hara posible afrontar los retos existentes.
Tambien hemos de tener en cuenta que la mayorıa de los sistemas de seguridad existen-
tes en el mercado no son capaces de dar una respuesta eficaz e integral a todos los riesgos
que se dan en los entornos profesionales (Parlamento Europeo, 2013). Ejemplo de ello son
las probadas ineficacias de elementos como los firewalls, que requieren en muchos casos
una labor de diseno sumamente ardua, pues el conjunto de reglas que ha de estar presente
en su nucleo requiere una constante actualizacion, lo que no suele ser la norma de muchas
instituciones. Asimismo, los Sistemas de Deteccion de Intrusos (IDS) pueden quedar so-
brepasados si nuestro perımetro ya ha sido contaminado por elementos tales como paginas
web maliciosas o redes inalambricas desprotegidas. Por ello, podemos incluso tener una
enganosa imagen de seguridad cuando, en verdad, ”nuestras puertas no estan debidamente
cerradas”. A su vez, factores limitantes como el alto coste de estas herramientas en su des-
pliegue corporativo, la posible carga que pueden acarrear en las infraestructuras existentes,
los falsos positivos o, incluso, la inexistencia de un presupuesto acorde a las necesidades
de seguridad reales hacen de la gestion de este dominio un problema de control complejo
(Rubio et al., 2012).
Ası, queda patente la necesidad de contar con una vision introspectiva, gracias a la
cual se pueda determinar con certeza la informacion concerniente a nuestros activos, los
posibles riesgos a los que se pueden ver sometidos, ası como a las salvaguardas existentes
para mitigar dichas incidencias (Anderson, 2001). En definitiva, un paradigma capaz de
producir elementos de control claros y eficaces para gestionar correctamente la seguridad
de nuestras TIC. Aun ası, el presente campo del analisis de riegos no ha sabido sacar todo el
potencial a los diversos dominios de conocimiento existentes por lo que, en muchos casos,
nos encontramos ante meros estudios cualitativos, en los que las valoraciones extraıdas son
poco tangibles, justamente por el caracter poco concreto de las observaciones y estudios
llevados a cabo.
30
Por eso, de cara a proporcionar mayor credibilidad y sofisticacion a este campo nos
proponemos renovar y mejorar las actuales tecnicas y metodos de analisis de riesgos me-
diante el uso de tecnicas probabilısticas, pudiendo ası medir de forma mucho mas veraz y
eficaz las dimensiones del riesgo en nuestros activos y procesos de negocio (Rubio y Rıos
Insua, 2008), (Rubio y Rıos Insua, 2014). De igual modo, al realizar un analisis cuantita-
tivo estaremos en condiciones de medir con exactitud las posibles perdidas a que estamos
sometidos, ası como evaluar el mejor uso de nuestro presupuesto en funcion de las salva-
guardas a considerar. Todo un reto que puede arrojar luz en areas poco desarrolladas, como
los planes directores de seguridad o las directrices de monitorizacion, evaluacion y mejora
de los sistemas TIC.
En terminos de negocio, buscando cuantificar las perdidas por incidentes y optimizando
el presupuesto existente, se deben considerar argumentos adicionales como:
1. Las perspectivas de negocio.
2. La inconveniencia de una publicidad negativa o la conveniencia de una publicidad
positiva.
3. La perdida de una posicion ventajosa frente a la competencia.
4. El cumplimiento de compromisos con clientes, proveedores, partners, empleados, etc.
5. La necesidad de satisfacer otros requisitos, no necesariamente de sistemas de infor-
macion, etc.
Tambien son muy importantes, dentro de estas metodologıas, los conceptos de actua-
cion respecto al riesgo, ya que estos se pueden afrontar desde distintas perspectivas:
Evitandolo: no siempre es posible ya que la actividad de una organizacion consiste
en asumir ciertos riesgos a cambio de abrir expectativas.
31
Reduciendolo: se decide convivir con el riesgo, pero cambiando su perfil. Se adopta
una serie de salvaguardas que reducen el impacto posible, o que directamente impo-
sibiliten o hagan menos probable tales incidentes.
Transfiriendolo: se convive con los incidentes pero se traspasan las consecuencias a
otra organizacion. De este modo, se externalizan servicios, como la propia gestion
de la seguridad, o se contratan seguros que nos resarzan de eventuales perdidas. Esta
transferencia no es gratis, por lo que siempre hay que cotejar el riesgo residual con el
incremento de coste derivado de la transferencia.
Asumiendolo: en ultima instancia, el riesgo puede que parezca proporcionado a los
beneficios que se esperan, con lo que se pasa tal riesgo al capıtulo de costes operativos
de la organizacion.
Otro factor que se repite en todas las metodologıas de analisis y gestion de riesgos
existentes es la compartimentacion del problema en sucesivas fases que se retroalimentan.
Cada una conlleva la puesta en practica de ciertas actividades, gracias a las que se ira pro-
fundizando cada vez mas en la naturaleza de los riesgos a tratar, ası como en las tareas mas
granulares a desempenar. Estas fases son:
1. Planificar. En esta fase encaja el analisis de riesgos ya que se realiza la identificacion y
estimacion, ası como la calificacion en terminos de negocio. De esta fase se concluye
un plan que ha de incluir siempre las operaciones a desempenar.
2. Implantar y operar. En esta fase seguimos el plan de seguridad, con sus actividades
de mejora de la seguridad, siempre alineado con el plan rutinario de operacion, man-
tenimiento y gestion de incidencias.
3. Monitorizar y evaluar. No basta con desplegar las salvaguardas. Es necesario cer-
ciorarse de que cumplen su mision eficaz y eficientemente: que mitigue el riesgo
asociado, que no resulte mas gravosa economicamente que el riesgo sobre el cual va
a actuar y que, realmente, sirva y se corresponda con el contexto bajo estudio.
32
4. Mantenimiento y mejora: la experiencia propia y la experiencia de otras organizacio-
nes similares a la nuestra nos deben llevar a repensar lo que estamos haciendo.
Segun se entiende en la actualidad, el analisis de riesgos TIC cuenta con un ciclo de
vida propio, en el que, primero, encontramos una fase de analisis en la que se identificaran
todos los activos presentes en la organizacion bajo estudio. Posteriormente, se elaborara el
mapa de dependencias entre todos estos activos, de cara a saber con exactitud las posibles
relaciones que se pudieran producir en las operaciones de negocio. Por otro lado, se proce-
derıa a identificar las posibles vulnerabilidades a que pueden estar expuestos tales activos,
teniendo ası una clara vision de los posibles incidentes a los que nos podemos enfrentar.
Una vez realizado dicho estudio, pasarıamos a realizar la fase de evaluacion de riesgos en la
que, con ayuda de los interesados, se verıa la ponderacion exacta de cada uno de los activos
y procesos. Por otro lado, se estudiaran las salvaguardas que ofrece el mercado, con las que
construir adecuadamente un plan de contingencia capaz de preservar la supervivencia de
nuestra organizacion. Finalmente, una vez que contamos con todos estos elementos, esta-
remos en condiciones de decidir que plan director de seguridad hemos de seguir, ya que,
en funcion de nuestro presupuesto y de las valoraciones extraıdas anteriormente, se implan-
taran unas u otras medidas. En esta ultima fase se procedera a implantar dichas medidas,
procediendo a su monitorizacion y evaluacion continua, con la que mantener un ciclo de
mejora continuo.
Asimismo, las metodologıas actuales de analisis y gestion de riesgos tienen en cuenta
las interdependencias existentes entre los diversos activos de un sistema, ya que, debido
a la creciente complejidad de las infraestructuras TIC, existen flujos de informacion com-
partidos con amenazas comunes (Kunreuther y Heal, 2003). Por el mismo motivo, los
componentes puramente tangibles, como instalaciones fısicas, personal humano o equipa-
miento electronico, tambien han de considerarse con sumo cuidado, ya que las operaciones
de infinidad de servicios dependen directa o indirectamente de ellos.
En ENISA (European Network and Information Security Agency) podemos encontrar
la informacion concerniente a diversas metodologıas existentes de analisis y gestion de ries-
33
gos en TIC (ENISA, 2015). Algunos ejemplos son EBIOS, de uso en Francia; CRAMM,
procedente de la administracion publica britanica; o MAGERIT, que fue disenado para el
Ministerio de Administraciones Publicas de Espana. Todas ellas poseen, en mayor o menor
medida, metodos y tecnicas para identificar y clasificar los activos pertenecientes a cual-
quier tipo de organizacion, ası como para valorar sus interdependencias y la importancia de
estos para el correcto funcionamiento de los sistemas informaticos involucrados. Una vez
identificados dichos elementos, se nos dan indicaciones para calcular parametros como el
impacto y el riesgo acumulados.
En este capıtulo se mostraran muchas de los principales enfoques seguidos en materia
de analisis y gestion de riesgos, viendo una comparativa entre dichos enfoques con sus pros
y contras. De igual modo, se mostraran los principales marcos de control y de compliance
existentes, donde, de nuevo, los conceptos y elementos usados en materia de riesgos dejan
mucho que desear, necesitando por tanto sofisticarse y actualizarse en funcion de las amena-
zas reales que existen. Finalmente, se revisaran otros campos de gran interes y actualidad,
como son la ciberinteligencia y los ciberseguros en los que, nuevamente, son muchas las
mejoras que pueden implantarse.
2.2. Metodologıas para el Analisis de Riesgos en Ciber-
seguridad
En esta seccion hacemos una introduccion a algunas de las principales metodologıas de
analisis de riesgos para las TIC. Ponemos el enfasis en MAGERIT, dado que sus principios
generales aplican a la mayorıa de las restantes metodologıas existentes en este campo. Asi-
mismo, su relevancia en Espana es notoria, siendo la metodologıa oficial de la administacion
publica ademas de contar con un empleo creciente en ambitos internacionales.
34
2.2.1. MAGERIT
La Administracion espanola (Ministerio de Hacienda y Administraciones Publicas,
2012) viendo que los sistemas de informacion son parte esencial de nuestra forma rutinaria
de trabajar, decidio disenar una metodologıa que facilitara controlar la explotacion de es-
tos sistemas. Por otro lado, se ha visto como dichos elementos han pasado de estar bajo la
amenaza de unos pocos ataques a ser el blanco de infinidad de ellos, aumentando paulati-
namente los posibles actores, malintencionados o no. Ası, la faceta de seguridad ha pasado
de ser un aspecto mas a controlar, a convertirse en un parametro crıtico sin el que el dıa a
dıa de los servicios TIC no podrıa desempenarse en la forma esperada. Para controlar esta
amalgama de componentes, como aplicaciones, sistemas operativos o instalaciones fısicas,
se vio claramente la necesidad de contar con una metodologıa capaz de gestionar de forma
integral toda la dimension relativa a la seguridad. Ası nacio la primera version de MAGE-
RIT (Metodologıa de Analisis y GEstion de Riesgos de los Sistemas de Informacion de las
adminisTraciones publicas) en 1997.
En primer lugar, y de cara a introducir conceptos que aplicaran sobre el resto de me-
todologıas expuestas en este capıtulo, se llego al parametro de riesgo siguiendo las pautas
y buenas practicas que ya existıan en el sector, concluyendo que requerıa ser definido con
mayor precision. Se entendio que este venıa motivado por la aparicion de incidentes que
degeneraban en consecuencias negativas. Se introdujo el termino de impacto, que indica la
perdida sobre el valor o el nivel de degradacion de un activo de informacion o del sistema
cuando un hecho no esperado ocurre en las operaciones TIC. Entre este riesgo y el impacto
mediaba un factor de incertidumbre, que vendrıa a indicarnos si un suceso puede ocurrir
con cierta probabilidad. Si el impacto causado podıa llegar a ser importante, se convertıa
en un riesgo de cierta criticidad. En cambio, si la probabilidad de aparicion era baja y el
impacto mınimo, dicho riesgo seguirıa existiendo, pero sus consecuencias vendrıan a ser
consideradas de baja importancia. Asimismo, estos activos pueden estar mas o menos ex-
puestos a todo el espectro de amenazas existentes: no es lo mismo hablar de un sistema que
tiene lugar bajo un entorno protegido, que de otro que no dispone en absoluto de medidas
35
disuasorias.
Por otro lado, esta metodologıa incluye en su nucleo el concepto de valor: segun la cri-
ticidad de los activos, estos tendran un valor mas o menos elevado, siendo esta informacion
vital para poder hacer una correcta planificacion de la seguridad en nuestros sistemas. Si
no supieramos con exactitud cuales son los activos mas importantes de las infraestructuras
TIC no podrıamos centrar nuestros esfuerzos en su proteccion, con lo que, seguramente,
no serıamos capaces de reducir las potenciales vulnerabilidades. Una incorrecta vision que
harıa que estuvieramos constantemente en situaciones de alto riesgo, al no tener verdadera
consciencia de la situacion real de nuestras infraestructuras TIC.
Por todo ello, el riesgo, en caso de no ser tratado, puede considerarse como un cos-
te potencial que requiere ser minimizado de forma dinamica, no siendo nunca superior al
posible beneficio de los activos a los que se refiere. Para llevar a cabo tal proceso de mi-
nimizacion, deberemos desplegar toda una serie de salvaguardas que transformen nuestro
escenario actual en un entorno mas seguro y controlado, ya sea mediante la reduccion de
las vulnerabilidades o bien limitando el impacto, en caso de que ocurrieran. Dentro de este
panorama podrıamos, por fin, hablar de un riesgo reducido o riesgo residual, que sera uno
de los principales objetivos a conseguir por medio de MAGERIT.
Teniendo en cuenta todos estos elementos, la Administracion espanola entendio que
conseguirıa una herramienta acorde a estas necesidades para lo cual sumo de igual mo-
do a esta metodologıa los conceptos tıpicos, y ya descritos, de disponibilidad, integridad,
confidencialidad y autenticidad.
Tambien merece un apartado especial la forma de realizar las valoraciones sobre los ac-
tivos y amenazas, ya que no se ha de realizar a la ligera. Por ejemplo, se cometerıa un grave
error si directamente se pensara que un sistema costoso ha de merecer mayor consideracion
que otro barato, ya que el coste de interrupcion de este ultimo podrıa llegar a superar el per-
juicio economico que si el activo afectado fuese el primero. Por ello, en MAGERIT, al igual
que en el resto de las principales metodologıas de analisis de riesgos TIC usadas de forma
36
generalizada, se hace una valoracion pseudocuantitativa respecto a los siguientes tipos de
costes: de reposicion de equipamiento, instalaciones y personas; por perdida de producti-
vidad; por tareas de recuperacion como horas extra, contratacion adicional, etc; por lucro
cesante como perdida de negocio, y por incumplimiento legal, regulatorio o contractual.
Asimismo, se consideran otros valores mas intangibles asociados a la perdida de competi-
tividad, la credibilidad frente a usuarios, clientes y la sociedad, ası como la capacidad de
perseguir el fraude o el abuso de los medios.
Una vez tenidas en cuenta estas valoraciones, habra que compararlas con el coste de las
salvaguardas, viendo si son proporcionadas al riesgo que intentan mitigar. Ası, cuando se
obtiene esta informacion, se esta en disposicion de comparar dichos costes economicos con
la valoracion cuantitativa de dicho sistema o componente dentro de los servicios finales
existentes.
De igual modo, los incidentes de seguridad ocurren sobre los componentes del sistema:
los equipos se rompen, las cuentas se asaltan, las lıneas de comunicacion se interceptan, los
locales se queman, las personas no estan disponibles, etc. Por ello, hemos de analizar nues-
tro despliegue de activos para determinar las vulnerabilidades existentes para cada tipo de
amenaza y como estas tienen un impacto y riesgo global sobre los servicios TIC en su con-
junto. Algunas ecuaciones que usa MAGERIT, en los que se considera el valor acumulado
sobre los activos, son:
Impacto = Valor acumulado x Degradacion resultante
Riesgo = Impacto x Probabilidad del incidente
Ası, sabremos que un activo esta sometido a cierto riesgo porque:
Sobre el reside una parte importante del valor exterior del sistema.
La degradacion causada por un incidente serıa grande.
37
La probabilidad de que el incidente ocurra es elevada.
Conociendo el riesgo acumulado en los activos, podremos tomar decisiones para salva-
guardarlos. Es mas, si la valoracion fuese cuantitativa, se podrıa comparar el coste de las
salvaguardas y justificar su necesidad.
Como estas valoraciones en algunos momentos pueden llegar a resultar demasiado
tecnicas, MAGERIT intenta bajar hasta cierto punto al nivel de negocio, para poder comu-
nicarse de forma mas eficaz con la Direccion. En este caso, se entiende que los incidentes se
producen sobre cierto activo, que, a su vez, soporta servicios exteriores conocidos, teniendo
ası que proceder a calcular el impacto y el riesgo sobre el valor de los activos indirectamente
afectados:
Impacto repercutido = Valor propio x Degradacion consecuencia del incidente
Riesgo repercutido = Impacto repercutido x Probabilidad del incidente
De este modo, serıa mas facil interpretar los resultados en terminos de negocio, con una
clara perspectiva de organizacion. Ası esta podrıa considerar que un riesgo elevado es asu-
mible si en verdad no afecta a la supervivencia de la institucion, mientras que incidentes
tecnicamente residuales pueden suponer un grave perjuicio, no debiendo ser admitidos.
Para este conjunto de cuestiones, MAGERIT ofrece una guıa metodica y estructurada
para concienciar a los responsables de sistemas TIC de la existencia de riesgos y de la nece-
sidad de atajarlos a tiempo, ası como para analizar dichos riesgos de forma sistematica. Con
ello, se ayuda a descubrir y planificar las medidas convenientes para mantener tales amena-
zas bajo control, preparando a la organizacion para cualquier tipo de proceso de evaluacion,
auditorıa, certificacion o acreditacion.
Entre los productos resultantes se encuentra un modelo de valoracion que indica los
activos existentes, las dependencias entre ellos y los valores asociados. Un mapa de riesgos
38
que relaciona las diversas amenazas con los activos involucrados, junto a una evaluacion
de las salvaguardas, donde se muestra la eficacia de las mismas respecto a las amenazas
que han de afrontar. Tambien se proporciona un cuadro de mando sobre el estado de riesgo,
indicando los correspondientes riesgos residuales, ası como un informe sobre las debili-
dades encontradas en la configuracion actual, y un plan de seguridad para materializar las
decisiones de gestion de riesgos.
A nivel tecnico, los metodos mas sofisticados que usa MAGERIT son analisis mediante
tablas y arboles de ataque. Por otro lado, se ofrecen analisis de coste-beneficio, diagramas
de flujos de datos, tecnicas de planificacion de procesos o valoraciones Delphi. En cual-
quier caso, esta metodologıa, como la mayorıa de las existentes en la actualidad, solo busca
ofrecer una imagen del estado actual, sin profundizar demasiado. Es en este punto donde
se requiere la introduccion de metodos mas sofisticados y robustos, que sean capaces de
afrontar el caracter dinamico del problema.
De forma sucinta el marco general de MAGERIT se describre en la Figura 2.1, en
la que vemos como se parte de los activos que se valoran segun su nivel de importancia,
detallando asimismo las amenazas a que estan sujetos. Estas, segun MAGERIT, crearıan
un grado potencial de degradacion que darıa lugar a un impacto medible. Finalmente, en
la figura se aprecia como, en funcion de la frecuencia de dichos incidentes y del impacto
citado, se obtendrıa el riesgo posible para cada activo del sistema bajo estudio.
39
Figura 2.1: Marco de MAGERIT (Ministerio de Hacienda y Administraciones Publicas,
2012).
En cuanto a contribuciones positivas de MAGERIT, nos encontramos con que suministra
un catalogo muy detallado de posibles activos y amenazas, que ahorra una gran cantidad
de tiempo a los responsables TIC encargados de elaborar el analisis y la gestion de riesgos.
Dichos elementos se indican en el Anexo A.
A continuacion en las Figura 2.2 se muestra un ejemplo de activo, segun se describen
en MAGERIT:
Figura 2.2: Ejemplo activo redes de comunicaciones (Ministerio de Hacienda y Adminis-
traciones Publicas, 2012).
40
Respecto a las amenazas, MAGERIT cuenta con un profuso catalogo donde se contemplan
numerosos ataques que pueden sufrir todo tipo de activos. Dichos elementos tambien se
detallan en el Anexo A.
Un ejemplo de amenaza, segun se describen en MAGERIT, se muestra en la Figura 2.3:
Figura 2.3: Ejemplo amenaza acceso no autorizado (Ministerio de Hacienda y Administra-
ciones Publicas, 2012).
En cuanto a la inclusion de salvaguardas en MAGERIT, estas introducen un nuevo ele-
mento de sumo interes: gracias a ellas podremos dar un tratamiento adecuado a todas las
contingencias que pudieran tener lugar en nuestras infraestructuras. Segun la solvencia de
dichas contramedidas, el impacto y los riesgos procedentes de ciertas amenazas se veran
mitigados o totalmente contrarestados. Ası, en funcion de las salvaguardas implantadas,
pasarıamos a hablar de una degradacion y una frecuencia residual de las amenazas contem-
pladas con lo que, en principio, las consecuencias de estas amenazas decrecerıan, lo cual se
reflejarıa de igual modo en el impacto y riesgo residual. En el Anexo A se describen todas
las clases de salvaguardas que contempla MAGERIT.
41
2.2.2. CRAMM
La metodologıa CRAMM (CCTA Risk Analysis and Management Method) fue desa-
rrollada en 1985 por la antigua CCTA (Central Computer and Telecommunications Agency)
de Reino Unido, ahora renombrada OGC (Office of Government Commerce). Al igual que
el resto de metodologıas de analisis de riesgos tiene como fin proteger la confidencialidad,
integridad y disponibilidad de los sistemas y activos (Barber y Davey, 1992). Para ello
contempla los siguientes puntos:
Dependencias entre activos.
Evaluacion del impacto en la organizacion.
Identificacion y evaluacion de amenazas y vulnerabilidades.
Evaluacion de los niveles de riesgo.
Identificacion de las contramedidas necesarias.
Asismismo, puede usarse en todas las etapas del ciclo de vida de los sistemas. En
terminos generales, CRAMM es aplicable en los siguientes escenarios:
Durante la planificacion de la estrategia de seguridad, haciendo un analisis de riesgos
de alto nivel para identificar los requisitos de seguridad general o de emergencia para
la organizacion, los costos y las implicaciones de su implementacion.
En la etapa de estudio de factibilidad, donde un alto nivel de riesgo puede requerir
la identificacion temprana de las necesidades de seguridad general, la contingencia y
los costes asociados a las distintas opciones.
Durante el analisis del negocio detallado y de entornos tecnicos en los que los proble-
mas de seguridad o contingencia asociados con la opcion tomada pueden investigarse
o refinarse.
42
Antes de la ejecucion de los sistemas, para garantizar que todos los requisitos fısicos,
el personal, tecnicas y contramedidas de seguridad se han identificado e implementa-
do.
En cualquier momento durante la operacion de los sistemas, cuando existe preocupa-
cion por los problemas de seguridad o contingencia, por ejemplo en respuesta a una
amenaza nueva o despues de un fallo de seguridad.
Por otro lado, cabe destacar el rico catalogo de elementos utilizado en CRAMM, donde se
establecen mas de 400 tipos de activos, 25 tipos de impacto, 28 tipos de amenazas y 3500
contramedidas. En el Anexo A se encuentran detalladas algunas de ellas.
Las principales fases llevadas a cabo en CRAMM se muestran en la Figura 2.4.
Figura 2.4: Actividades de CRAMM (Insight Consulting, 2005).
Se pueden apreciar similitudes notorias con MAGERIT, existiendo en ambos marcos fases
para la identificacion y evaluacion del riesgo, ası como para la implantacion de contrame-
didas. No obstante, en CRAMM se introducen elementos como la necesidad de identificar
a los propietarios de los riegos y auditar la efectividad de las medidas implantadas.
43
Respecto a la evaluacion de riesgos usada, cada grupo de activos en relacion a las
amenazas a las que son vulnerables se evalua en una escala de 1 a 7 utilizando una matriz de
riesgos. En dichas matrices hay valores predefinidos en funcion de los valores de los activos
y las amenazas y niveles de vulnerabilidad asociados. Por ejemplo, la escala 1 significa
una lınea base con un bajo nivel de exigencia en seguridad, mientras que la escala 7 indica
requisitos de nivel muy alto.
Cabe destacar que esta metodologıa se usa ampliamente en diversos paıses de la OTAN,
requiriendo para su uso la herramienta de gestion CRAMM Manager, comercializada por la
firma Insight Consulting de Reino Unido (Insight Consulting, 2005), paıs donde su uso es
habitual.
2.2.3. EBIOS
La metodologıa EBIOS (Expression des Besoins et Identification des Objectifs de
Securite - Expression of Needs and Identification of Security Objectives) incluye un con-
junto de guıas para la gestion de riesgos TIC desarrollada por el gobierno de Francia desde
1995. En dicho paıs se usa ampliamente en el sector publico y privado, contando tambien
con cierta difusion internacional.
Al igual que en el resto de metodologıas, se sigue un proceso estructurado donde se
identifican los elementos constitutivos de riesgo (Secretariat General de la Defense Na-
tionale - Francia, 1995): los activos, vulnerabilidades y metodos de ataque. Ademas, sirve
como ayuda para justificar la toma de decisiones en materia de seguridad, utilizandose con
frecuencia para elaborar esquemas directivos, de polıticas de seguridad y planes de accion.
En la Figura 2.5 se muestra el procedimiento general de EBIOS: primero se anali-
za el contexto de la organizacion para conocer sus objetivos y sistemas, y posteriormente
se identifican los riesgos que pueden actuar sobre tales activos. Asimismo, se formalizan
los impactos y las necesidades de seguridad en terminos de disponibilidad, integridad y
confidencialidad. Para la evaluacion de los riesgos se confrontan las amenazas con las ne-
44
cesidades de seguridad, llegando finalmente al tratamiento de riesgos con la seleccion de
contramedidas.
Figura 2.5: Procedimiento de EBIOS (Secretariat General de la Defense Nationale - Francia,
1995).
La version 2 de EBIOS, y ultima hasta el momento, se lanzo en 2004, no contando con
mejoras significativas respecto a la version original mas alla de los listados de activos, reglas
de seguridad o amenazas. En lo relativo a la clasificacion de probabilidades de las amenazas
e impactos de los incidentes, se usan escalas de uno a cuatro que valoran dichos elementos
como desdenables, limitados, significativos y maximos. De nuevo estos son los parametros
considerados para la evaluacion de riesgos, no empleando ningun otro mecanismo de mayor
sofisticacion.
Por otro lado, en la Figura 2.6 se observa el procedimiento de evaluacion de riesgos
45
en funcion del impacto y probabilidad, y en la Figura 2.7 el establecimiento de los riesgos
residuales.
Figura 2.6: Evaluacion de riesgos en EBIOS (Secretariat General de la Defense Nationale -
Francia, 1995).
46
Figura 2.7: Riesgos residuales en EBIOS (Secretariat General de la Defense Nationale -
Francia, 1995).
2.2.4. ISO 27005
La norma ISO 27005 (ISO, 2011) ayuda a definir un proceso para la evaluacion eficaz
de los riesgos relativos a la seguridad de los activos de informacion. Para ello, se emplean
los elementos de trabajo ya definidos en anteriores metodologıas: activos, riesgos, amenazas
y vulnerabilidades.
47
Para efectuar dicho analisis y gestion de riesgos, se siguen estos pasos que aglutinan
las mejores practicas del sector y que son comunes a la mayorıa de metodologıas expuestas:
1. Definicion de criterios de aceptacion del riesgo: En funcion de las metas y objeti-
vos de la organizacion, se debe determinar cuales son los riesgos que la organizacion
asume y no tratara de mitigar. Por supuesto, esta no sera una foto fija, sino que de-
bera actualizarse con cierta periodicidad, dependiendo del propio negocio y cambios
estructurales de la organizacion. Para ello, deben tomar parte en dicho proceso los
principales agentes implicados, ponderando el ratio entre el beneficio y el riesgo esti-
mado. De igual modo, habra riesgos que no puedan soslayarse, como los concernien-
tes a cuestiones legales. Asimismo, un riesgo puede ser asumido, considerando, sin
embargo, un plan de accion para reducirlo a un nivel aceptable en un plazo de tiempo.
Se deberan atender criterios de negocio, aspectos legales y regulatorios, considera-
ciones operacionales, aspectos tecnologicos, consideraciones funcionales y factores
sociales y humanos.
2. Identificacion de activos. Esta fase es crıtica, debiendo identificarse correctamente to-
dos los activos bajo consideracion en una evaluacion de riesgos especıfica. Asimismo,
se deben identificar todas las amenazas que pueden afectar a cada activo: amenazas
internas a traves de empleados, amenazas externas debidas a ladrones, competidores,
etc. De igual modo, se debe describir la frecuencia con la que cada amenaza puede
entrar en contacto con el activo como se observa en la Figura 2.8.
48
Figura 2.8: Frecuencia de las amenazas (ISO, 2011).
3. Identificacion de impactos: Cada amenaza que afecta a cada activo puede tener sobre
el mismo un impacto determinado. Dicha definicion puede ser difıcil de cuantificar si
no se cuenta con datos concretos, por lo que en muchas ocasiones se usa un enfoque
cualitativo para ello, como se observa en la Figura 2.9.
Figura 2.9: Impacto de las amenazas (ISO, 2011).
4. Calculo de riesgos. Tras haber calculado las probabilidades o frecuencias de ocurren-
cia de una amenaza sobre un activo, y el impacto ocasionado por el mismo, calcula-
mos el riesgo como factor de ambos parametros, como se observa en la Figura 2.10.
49
Figura 2.10: Calculo de riesgos (ISO, 2011).
Cada nivel de riesgo indica la urgencia para su tratamiento y gestion: crıtico, alto,
moderado, y bajo.
2.2.5. MEHARI
Esta metodologıa permite la evaluacion cualitativa y cuantitativa de riesgos, usando pa-
ra ello una base de conocimiento para todo lo relacionado con el diagnostico de las medidas
de seguridad. MEHARI fue desarrollada en 1995 por la CLUSIF (CLUb de la Securite de
l’Information Francais), evaluando los riesgos segun criterios de disponibilidad, confiden-
cialidad e integridad.
Ademas procesa de forma automatica los controles necesarios a implantar, en funcion
de los riesgos evaluados. Ası, se puede definir a MEHARI como un conjunto de guıas
y herramientas modularizadas, contando con modulos independientes para las amenazas,
riesgos y vulnerabilidades (CLUSIF, 2010). En la Figura 2.11 se puede ver el esquema
usado.
50
Figura 2.11: Esquema de MEHARI (CLUSIF, 2010).
En la Figura 2.12 observamos el procedimiento de evaluacion de riesgos, que no difiere
substancialmente de las metodologıas ya vistas. Indicar en este punto que las probabilidades
toman una escala de 1 a 4 como se ve en la Figura 2.13.
51
Figura 2.12: Evaluacion de riesgos MEHARI (CLUSIF, 2010).
Figura 2.13: Escalas de probabilidad en MEHARI (CLUSIF, 2010).
52
Asimismo, los factores de reduccion del riesgo de las contramedidas tambien siguen una
escala de valores similar a como se observa en la Figura 2.14.
Figura 2.14: Escala de factores de reduccion del riesgo en MEHARI - Medidas disuasorias
(CLUSIF, 2010).
En este sentido, ademas de medidas disuasorias tambien se contemplan medidas pre-
ventivas, protectoras y paliativas. Por otro lado, respecto a los calculos realizados por MEHA-
RI, hablamos de formulas basicas codificadas en Excel, donde las operaciones mas sofisti-
cadas corresponden a estructuras de control logicas. Asimismo, cuando se define cada tipo
de informacion y activos implicados, y por cada criterio de disponibilidad, confidencialidad
e integridad, MEHARI representa la gravedad de impacto o perdida de la informacion o
activo con valores discretos asignados informalmente.
Tambien es oportuno destacar la gran interrelacion de MEHARI con los marcos di-
senados por ISO, en concreto con las normas ISO 27001, 27002 y 27005, aunque es nece-
53
sario identificar las siguientes diferencias:
MEHARI tiene como objetivo proporcionar herramientas y metodos que se pueden
utilizar para seleccionar las medidas de seguridad mas adecuadas para una organiza-
cion y para evaluar los riesgos residuales una vez que estas medidas estan implanta-
das. Este no es el objetivo primordial de las normas ISO, centradas en los requisitos
organizativos y procedimentales, ası como en proporcionar catalogos de controles
genericos.
Las normas ISO proporcionan un conjunto de mejores practicas que, sin duda, son
muy utiles, pero no necesariamente apropiadas para el total de las organizaciones,
aunque sı para cubrir aspectos de madurez en seguridad, planificacion e independen-
cia de las unidades internas y socios.
Los puntos que sı serıan comunes con la ISO 27005 son:
Los procesos de analisis, evaluacion y tratamiento de riesgos.
La identificacion de los activos principales y de soporte, ası como su priorizacion en
funcion del analisis de amenazas.
La identificacion de amenazas, incluyendo su nivel, para el que MEHARI es muy
preciso en la descripcion de los escenarios de riesgo.
La identificacion y cuantificacion de la eficacia de las medidas de seguridad en la
reduccion de vulnerabilidades.
La combinacion de estos elementos para la evaluacion del nivel de impacto de los
escenarios de riegos.
La capacidad de seleccionar directamente las medidas de seguridad requeridas para
los planes de reduccion de riesgos.
54
2.2.6. Otras Metodologıas para el Analisis de Riesgos
En las anteriores secciones se han descrito algunas de las metodologıas de analisis de
riesgos mas representativas. No obstante, no son las unicas que cuentan con cierto recono-
cimiento en el sector de las TIC. A continuacion se listan otras metodologıas que merece la
pena destacar.
NIST 800-30 - Guide for Conducting Risks Assessments.
NIST Risk Management Framework.
TARA - Threat Agent Risk Assessment.
IRAM - Information Risk Analysis Methodologies.
CORAS - COnstruct a platform for Risk Analysis of Security critical systems.
SOMAP - Security Officers Management and Analysis Project.
FAIR - Factor Analysis of Information Risk.
2.2.7. Analisis crıtico de las metodologıas para el Analisis de Riesgos
en Ciberseguridad
En relacion al uso de metodologıas de analisis y gestion de riesgos, pondremos como
ejemplo MAGERIT por su amplio uso a nivel nacional y su positiva consideracion a nivel
europeo, ademas de que los elementos que analizaremos son comunes con la mayorıa de
metodologıas expuestas. De extendido uso en la administracion electronica en Espana, se
hace uso de metodos cualitativos y algunas tecnicas analıticas ad-hoc que dejan mucho que
desear para el correcto tratamiento del riesgo como luego veremos, por lo que el estado del
arte en este campo requerirıa de una completa revision. Es por ello que la vision frecuentista
de MAGERIT ha de dejar paso a enfoques mas sofisticados que pongan en practica tecnicas
55
mas avanzadas como aquellas que hacen uso de metodos probabilısticos con los que medir
el desarrollo de los sistemas y sus amenazas.
En cuanto al enfoque usado para calcular los costes de activos, estos se tratan de una
forma muy vaga, con lo que esta metodologıa proporciona una confianza muy baja de cara
a usarse para una cuantificacion real en entornos de trabajo. En la Figura 2.15 se mues-
tra como MAGERIT cuantifica los costes segun el tiempo de interrupcion del servicio de
los distintos activos mediante escalones, que aun pudiendo guardar cierta similitud con la
realidad, son muy burdos y generales.
Figura 2.15: Coste de interrupcion de la disponibilidad (Ministerio de Hacienda y Adminis-
traciones Publicas, 2012).
El tratamiento de la probabilidad de ocurrencia de las amenazas tampoco es demasiado
fino, dado que no se va mas alla de un planteamiento cualitativo, como se observa en la Fi-
gura 2.16. Ası, por ejemplo se da un valor de diez a un incidente que se considere frecuente,
lo que se asimila a que ocurra mensualmente. Por un lado, esta vision no es util para medir
el panorama actual de la seguridad; por otro, queda claro el hecho de que disponiendo, como
ası sucede, de conocimientos extensos y rigurosos para gestionar riesgos, esta propuesta de
MAGERIT parece a todas luces poco detallada.
56
Figura 2.16: Vision cualitativa de las amenazas en MAGERIT (Ministerio de Hacienda y
Administraciones Publicas, 2012).
Con los impactos asociados a las amenazas pasa algo parecido, como se aprecia en la Figura
2.17, ya que el uso de valores cualitativos no deja paso a una vision profunda de la situacion
que se quiere medir. Ası, por ejemplo, si el valor del activo es medio (M) y la degradacion
producida por el incidente es del 10 %, se considera que el impacto es medio (M).
Figura 2.17: Establecimiento de impactos en MAGERIT (Ministerio de Hacienda y Admi-
nistraciones Publicas, 2012).
57
Respecto a la modelizacion de dependencias entre activos se usan funciones de redon-
deo triviales que olvidan, y dan por supuesto, mucho conocimiento, lo cual no es sino un
fallo en el proceso de modelizacion como se observa en la Figura 2.18. Ası, se ve como
se emplean impactos repercutidos de forma generica, sin analizar de forma real lo que su-
ponen las amenazas para cada uno de los activos. En el mundo real, la degradacion de los
activos es mucho mas complejo y las dependencias entre activos han de modelizarse me-
diante tecnicas de redes probabilısticas, capaces de recoger la esencia de esta tipologıa de
problemas.
Figura 2.18: Ejemplo de calculo del impacto acumulado en MAGERIT (Ministerio de Ha-
cienda y Administraciones Publicas, 2012).
Con los riesgos, nucleo ultimo del analisis buscado, nos encontramos en la misma situa-
cion, vease la Figura 2.19. MAGERIT arroja resultados poco concretos, ademas de utilizar
una matriz de riesgos y, como indica (Cox, 2008), estos metodos adolecen de numerosos
defectos, incluyendo una pobre resolucion para comparar amenazas seleccionadas al azar,
la introduccion de errores en la asignacion de valores cualitativos, o la asignacion de recur-
sos suboptima entre otros. Ası, los responsables TIC obtienen resultados poco satisfactorios
sobre las medidas que deben tomar y la correcta priorizacion de los riesgos, que son preci-
samente los resultados de mayor trascendencia en este tipo de analisis.
58
Figura 2.19: Establecimiento de riesgos en MAGERIT (Ministerio de Hacienda y Adminis-
traciones Publicas, 2012).
En cuanto a la inclusion de salvaguardas, de forma positiva en MAGERIT se considera
la existencia del riesgo residual que sigue presente a pesar de la implantacion de controles
para mitigarlo. No obstante, el planteamiento utilizado resulta mejorable ya que, de nuevo,
el enfoque empleado es estatico, perdiendo ası el caracter dinamico de este escenario.
En resumen, las tareas que requieren labores de ingenierıa, que se tratan adecuadamente
en MAGERIT, serıan las siguientes:
Identificacion de amenazas: fuego, virus, etc.
Identificacion de activos: equipos y suministros; edificios e inmobiliario; ordenadores
y aplicaciones; comunicaciones, etc.
Identificacion de los criterios de valoracion: costes de reemplazamiento; adquisicion
e instalacion; costes laborales invertidos en la recuperacion de los activos; perdidas
de ingresos durante dichos plazos; perdida de capacidad de operacion; penalizaciones
debidas a incumplimientos con leyes y regulaciones; danos a personas o al medioam-
biente, etc.
59
Identificacion de salvaguardas: firewalls, seguridad fısica, extintores de incendios,
etc.
Se ofrecen para estas cuatro actividades catalogos que facilitan las cuatro etapas de
identificacion (Ministerio de Hacienda y Administraciones Publicas, 2012). Sin embargo,
en todas aquellas actividades relativas al comportamiento dinamico de los activos, amenazas
y salvaguardas, este marco es claramente deficitario. De hecho, este problema se replica en
la inmensa mayorıa de las metodologıas existentes de evaluacion de riesgos y de su gestion,
entre ellas las antes mencionadas.
Aplicando lo anteriormente comentado a las metodologıas resenadas, cabe destacar
sucintamente algunos puntos sobre otras metodologıas de importancia a nivel internacional.
Respecto a CRAMM, podemos observar que usa matrices de riesgo para llevar a cabo sus
evaluaciones, metodo que ha sido probado ineficaz (Cox, 2008). Ademas requiere para
su uso de una herramienta comercial, lo cual tampoco resulta un factor positivo para su
expansion.
Por otro lado, encontramos que EBIOS, desde 1995, no ha experimentado cambios
notables, siendo esta falta de actualizacion y sofisticacion un problema muy comun entre
muchas de las metodologıas analizadas. No escapa tampoco al analisis crıtico su enfoque
cualitativo y sin el debido rigor en lo concerniente a los procedimientos de clasificacion de
impactos, calculo de probabilidades y agregacion de las mismas.
Asimismo, MEHARI utiliza tablas y formulas Excel sustentadas por conceptos y plan-
teamientos que rozan lo trivial. La fase de evaluacion de riesgos se calcula de forma pre-
cocinada, a partir de formulaciones internas segun los activos y amenazas seleccionadas.
Todo ello sin considerar las dependencias entre activos, ası como el impacto de las contra-
medidas y, de nuevo, su interdependencia. Por ultimo, se vuelve a observar el uso de escalas
cualitativas de probabilidades, que distan mucho de ser optimas.
60
2.3. Marcos de Control, Compliance y Evaluacion
Reconocidos a nivel internacional existen diversos marcos de control que tienen como
fin recoger aquellas buenas practicas que han sido contrastadas para mitigar el riesgo digital.
Estas normativas se aprueban tras pasar por rigurosos sistemas de evaluacion y correccion,
partiendo ademas de que los conceptos recogidos han sido probados en la industria por
expertos durante una cantidad considerable de anos.
Particularmente, debemos prestar atencion a aquellas normativas derivadas de organis-
mos como ISO y AENOR, siendo esta ultima la organizacion que representa y traslada el
parecer y voto espanol a la hora de aprobar las normativas internacionales. Aunque la in-
mensa mayorıa de las normativas proceden directamente de ISO, hemos de recordar que
tambien podemos contar con normativas UNE, acronimo que significa “Una Norma Es-
panola”, que no cuentan con su homologa en ISO.
Ademas de ser excelentes herramientas para implantar en nuestra organizacion un nivel
de seguridad adecuado, tienen un gran impacto en mercado, ya que el uso y la implantacion
eficiente de dichas normativas traslada un compromiso interno con la excelencia y la se-
guridad de la informacion. Por otro lado, pueden resultar un elemento de marketing y de
barrera en mercado importante, ya que, ademas de distinguirnos de la competencia, pueden
tornar la balanza a nuestro favor a la hora de conseguir clientes. En resumen, las normativas
proporcionan polıticas, procedimientos, practicas y medidas organizativas y tecnicas que
nos ayudaran a:
Proteger la informacion y gestionar la seguridad de los sistemas respondiendo a las
amenazas existentes.
Garantizar las dimensiones esenciales de la seguridad como la confidencialidad, la
integridad, la disponibilidad, la autenticidad y la trazabilidad.
Satisfacer la confianza depositada en los productos y sistemas, en la informacion
necesaria para la toma de decisiones y en las posibles expectativas en cuanto a opor-
61
tunidades de innovacion y adaptacion.
Satisfacer los posibles requisitos legales, sean estos de caracter horizontal o vertical.
De igual modo, existen marcos de control con una gran aceptacion e importancia, que
han sido creados independientemente de las organizaciones de estandarizacion y certifica-
cion. En definitiva hablamos de marcos creados por la propia industria, o por actores de gran
relevancia dentro de la misma, habiendose convertido con el paso de los anos en elementos
con gran peso y reputacion en el mundo de la seguridad de la informacion.
2.3.1. ISO 27001
La norma ISO 27001 ayuda a cualquier tipo de organizacion, independientemente de su
tamano y sector de actividad, a gestionar la seguridad de la informacion corporativa de for-
ma eficiente. En el ano 2013, se lanzo la ultima edicion de dicha norma,que fue contrastada
por numerosos expertos internacionales, pudiendo decir que recoge buenas practicas que
se han demostrado exitosas en multitud de organismos y contextos. Tambien cabe destacar
que esta norma es certificable, por lo que aquellas organizaciones que quieran distinguirse
en el mercado, o bien poder acceder a proyectos donde sea una exigencia, deben tenerla en
consideracion.
De forma sucinta, los beneficios de su implantacion son los siguientes:
Cumplimiento de requerimientos legales: dentro de la metodologıa y esquema de
trabajo de la ISO 27001 se contempla el cumplimiento de todas las leyes, normativas
y requerimientos contractuales que sea necesario atender.
Ventaja comercial: como se ha comentado, la implantacion y certificacion en dicha
norma aportara un valor anadido ante aquellos clientes que sean recelosos en lo que
concierne a la seguridad de su informacion.
62
Reduccion de costes: dentro de la filosofıa de la ISO 27001 esta la mitigacion y re-
duccion del numero de incidencias, las cuales suelen llevar aparejados costes directos
e indirectos. Desde la perdida de informacion, sanciones administrativas o contrac-
tuales, o perdida de horas por trabajador.
Mejora organizativa: como pivote central en la ISO 27001 esta el desarrollo de polıti-
cas, procesos y procedimientos, que ayuden a saber que debe hacerse en cada situa-
cion, motivando ası una gestion eficiente y la reduccion de malentendidos y situacio-
nes caoticas.
Todo el engranaje de ISO 27001 pivota alrededor del analisis y gestion de riesgos, ya
que solo tras conocer la situacion exacta de nuestra organizacion, proceso a asegurar, etc,
podremos proponer unas u otras medias o controles a implantar. Dichos controles cubren
una amplısima gama de amenazas, desde la implantacion de antivirus o cortafuegos, hasta
medidas de seguridad jurıdica o fısica, pasando por procesos de recursos humanos.
Tambien es importante destacar la definicion de las responsabilidades de la direccion,
debiendo establecerse formalmente los roles y responsabilidades, ası como quienes son los
propietarios del riesgo. Este concepto de Risk Owner, que substituye al anterior rol de Asset
Owner, da prueba de la importancia que entrana la debida gestion de los riesgos a que
esta expuesta una organizacion.
Por ultimo, la ISO 27001 tambien contempla como parte fundamental la evaluacion del
desempeno, mediante la monitorizacion, analisis, evaluacion, auditorıa interna y revision
por parte de la direccion, del Sistema de Gestion de Seguridad de la Informacion. Todo ello
como motor de un proceso de mejora continua, que tiene como fin alcanzar la excelencia en
materia de seguridad de la informacion.
Entre los principales elementos que deben estar presentes para implantar de forma efi-
caz la ISO 27001, estan la obtencion del apoyo de la direccion, el uso de una metodologıa
para la gestion de proyectos o una definicion precisa del alcance del sistema. En el Anexo
B se describen con mas detalle tales elementos.
63
Por otro lado, la norma describe los llamados Dominios y Objetivos de Control, dentro
de los cuales se encuadran los diversos controles que contempla la edicion 2013 de la ISO
27001. En concreto, son 114 controles que contemplan un gran numero de las casuısticas
de seguridad que pueden darse en una organizacion. En el Anexo B se describen estos
elementos.
2.3.2. SANS Security Controls
Dado que hay esquemas, como la ISO 27001, que contemplan un conjunto muy com-
pleto de medidas de seguridad, pero quiza demasiado exigente para empresas con escasos
recursos, SANS Institute lanzo su propuesta de controles crıticos a implantar en toda orga-
nizacion (SANS, 2013). Este enfoque vino propiciado por consejos de la NSA (National
Security Agency), sobre la necesidad de tener controles que contrarrestasen el impacto de
las amenazas que se dan en la actualidad.
Los controles seleccionados han mostrado efectividad para la mitigacion de riesgos,
lo que indica que deberıa realizarse primero, dentro de una lista relativamente pequena de
acciones. Este hecho se debe a que se trata de un subconjunto del catalogo definido por
National Institute of Standards and Technology (NIST) SP 800-53, por lo que los elementos
recomendados han sido probados con anterioridad.
De esta forma SANS Institute, organizacion de reputada experiencia en el sector, di-
seno su conjunto de controles crıticos que priorizan y se centran en aquellas acciones que
tienen un retorno mas alto y rapido. Ademas, la informacion aportada va mas alla de un
mero listado, ya que cada control es detallado para que las organizaciones sepan como lle-
var a cabo su implantacion de forma correcta. En el Anexo B se encuentra dicho listado de
controles.
Dentro de la lista de controles de seguridad crıticos se encuentran cuatro categorıas que
permiten tener una mejor descripcion de los mismos, con base en las caracterısticas que se
muestran a continuacion:
64
Triunfos rapidos: Son los tipos de controles que proporcionan una reduccion signi-
ficativa de los riesgos sin la necesidad de llevar a cabo importantes cambios en as-
pectos financieros, de procedimientos, en arquitecturas o tecnicos. Tambien pueden
proporcionar dicha reduccion de manera sustancial o inmediata sobre los ataques mas
comunes en las organizaciones.
Medidas de visibilidad y de atribucion: Estos controles buscan mejorar los procesos,
arquitectura y capacidades tecnicas de las organizaciones para monitorear sus redes
y sistemas informaticos, para detectar intentos de ataques, localizar los puntos de
acceso, identificar equipos comprometidos, actividades de infiltracion de atacantes u
obtener informacion sobre los orıgenes de un ataque.
Configuracion de seguridad de la informacion mejorada e higiene: Tienen como ob-
jetivo reducir el numero y la magnitud de las vulnerabilidades de seguridad, ası como
mejorar el funcionamiento de los sistemas informaticos en la red, a traves de un enfo-
que hacia las practicas de seguridad deficientes que podrıan dar ventaja a un atacante.
Subcontroles avanzados: Utilizan nuevas tecnologıas o procedimientos que propor-
cionan mayor seguridad, pero representan mayor dificultad para su implementacion,
mayor costo o requieren mas recursos, como personal altamente calificado.
Por ejemplo, para el control de Inventario de Dispositivos Autorizados y no Autoriza-
dos vemos en la Figura 2.20 informacion sobre lo que se persigue con dicha medida.
65
Figura 2.20: Informacion de Controles en SANS Security Controls.
Por otro lado, en la Figura 2.21 se observa informacion sobre los procedimientos y
herramientas requeridas por este control.
66
Figura 2.21: Procedimientos y herramientas en SANS Security Controls.
Ademas, dichos controles se enlazan con el ranking de la NSA sobre prioridad de los
controles de seguridad como se observa en la Figura 2.22.
67
Figura 2.22: Prioridad de controles en SANS Security Controls respecto a ranking de la
NSA.
2.3.3. PCI-DSS
La norma PCI-DSS (Payment Card Industry - Data Security Standards) contempla una
serie de requerimientos de seguridad para evitar riesgos derivados de ataques fraudulentos
y uso ilıcito de la identidad, en todo lo relativo a las transacciones de tarjetas de pago. PCI
68
esta formado por las organizaciones Visa Internacional, MasterCard Worldwide, American
Express, JCB y Discover Financial Services, siendo sus directrices de obligado cumplimien-
to en los comercios y proveedores de servicios que guarden, procesen o transmitan datos de
tarjetas de pago.
Su adopcion es obligatoria desde 2007 siendo la version actual la 3.1 (PCI, 2015),
pudiendo imponerse sanciones por parte de las principales marcas de tarjetas sobre aquellas
entidades que no realicen las auditorıas requeridas y no cumplen con los requisitos debidos
para proteger las tarjetas bancarias y sus titulares.
En cuanto a los controles de seguridad indicados en esta norma, son un conjunto de
buenas practicas del sector cuya eficacia ha sido debidamente probada a lo largo de los
anos. En la Figura 2.23 se observa una breve descripcion de algunos controles.
Figura 2.23: Controles en PCI-DSS.
Asimismo, cada control consta de ciertos subcontroles de seguridad lo cual se observa
en la Figura 2.24.
70
2.3.4. Common Criteria
Esta norma tiene como fin verificar que un producto cumple un determinado nivel de
requisitos de seguridad, siendo una garantıa con reconocimiento internacional gracias al
conocido como CCRA (Common Criteria Recognition Agreement). Segun el nivel de eva-
luacion (EAL) los requisitos van aumentando, al igual que la capacidad de los supuestos
atacantes que pretenden vulnerar el producto. En Espana el organismo de certificacion de-
pende del Centro Criptologico Nacional, organismo del Centro Nacional de Inteligencia,
incorporandose en el ano 2000 como consumidor de Common Criteria y en 2006 como
productor de certificados.
Aunque es mas conocida como Common Criteria esta norma oficialmente es la ISO
15408, sirviendo para realizar la certificacion de productos como los siguientes:
Chips.
Smart cards..
e-Passports
Hardware Secure Modules (HSM).
Equipos de telecomunicaciones (routers, switches y gateways, entre otros).
Soluciones de identificacion (DNI electronico, accesos, identificacion mediante RFID
y NFC).
Software comercial.
Dispositivos moviles.
Plataformas software SaaS (Software as a Service).
Plataformas cloud computing.
Como principales beneficios del uso de esta norma se encuentran los siguientes:
71
Los usuarios pueden comparar sus requerimientos especıficos frente a los estandares
Common Criteria, para determinar si un producto tiene las caracterısticas de seguri-
dad que necesitan.
La cetificacion Common Criteria es usada cada vez con mas frecuencia como requi-
sito en concursos publicos.
La independencia esta garantiza ya que las evaluaciones son realizadas exclusivamen-
te por laboratorios independientes.
Es un estandar internacional y el reconocimiento mutuo permite traspasar las fronte-
ras entre paıses.
Ası, las evaluaciones llevadas a cabo requieren un profundo estudio tecnico de la tecno-
logıa para encontrar vulnerabilidades, y en caso de que se permita el acceso fısico tambien
se realizan evaluaciones en ese sentido (analisis de emanaciones, ataques fısicos, taladros,
sondas, etc). Los niveles de evaluacion van de EAL1 (el menos exigente) hasta EAL7 (el
mas exigente), encontrando una descripcion de los mismos en el Anexo B.
En Common Criteria se usan los terminos clasicos de riesgos, amenazas y activos como
se ve en las Figuras 2.25 y 2.26.
73
Figura 2.26: Conceptos de evaluacion en Common Criteria.
En la Figura 2.27 se muestra el resumen de clases de verificacion y niveles de evalua-
cion, y en la Figura 2.28 se observa un ejemplo de tabla de evaluacion, donde se indican los
potenciales de ataque especıficos por cada escenario de ataque para romper la seguridad de
un componente.
75
Figura 2.28: Rangos de potenciales de ataque en Common Criteria.
2.3.5. Codigo Penal Espanol
La reforma del Codigo Penal mediante la Ley Organica 5/2010, de 23 de junio, in-
troduce la responsabilidad penal a la persona jurıdica respecto a delitos tanto de ındole
economica como tecnologica. Si bien los delitos mas comunes son los relativos a cuestio-
nes economicas, hemos de comprender que hay una derivada tecnologica que puede hacer
76
que una organizacion y su direccion incurran en esta responsabilidad penal. En concreto nos
referimos a los siguientes delitos:
Descubrimiento y revelacion de secretos (art. 197), cuando no existan las medidas
tecnicas y organizativas necesarias para contar con los debidos niveles de seguridad
de la informacion.
Danos informaticos (art. 264), cuando por la falta de controles en materia de seguri-
dad de la informacion desde una entidad se puedan llevar a cabo ataques contra otra,
derivando en graves danos contra la misma.
Delitos contra la propiedad intelectual e industrial, al mercado y a los consumidores
(arts. 270 a 288), pudiendose producir cuando la confidencialidad debida sea rota,
produciendose un acceso no autorizado sobre datos de caracter personal de consumi-
dores, datos de patentes, etc.
Blanqueo de capitales (art. 302), cuando no existan los debidos controles sobre los
sistemas de informacion que controlan las cuentas corporativas.
Delitos contra los recursos naturales y el medio ambiente (art. 325, 327), cuando una
infraestructura crıtica, como puedan ser centrales nucleares o empresas quımicas, sea
atacada y debido a la falta de los controles oportunos ese ataque derive en el erroneo
funcionamiento de los sistemas, y en vertidos incontrolados de sustancias toxicas.
Delitos relativos a la energıa nuclear y a las radiaciones ionizantes (art. 343), dandose
el mismo caso que en el ejemplo anterior.
Corrupcion en las transacciones comerciales e internacionales (art. 445), cuando los
sistemas informaticos no cuenten con los debidos controles.
A su vez hay que considerar la existencia de elementos o circunstancias que haran que
se produzca una disminucion o un aumento de la pena.
Respecto a posibles atenuantes, consideramos los siguientes:
77
Confesion de la infraccion
Colaboracion con la investigacion
Reparacion o disminucion del dano causado
Establecimiento de medidas eficaces para prevenir y descubrir delitos
Como podemos observar es este ultimo punto el que alude claramente a la existencia de
sistemas de cumplimiento normativo. Concretamente la existencia formal del mismo podrıa
llevar a evitar la comision del delito o al menos servir como atenuante.
En cuanto a las penas graves a imponer sobre la persona jurıdica, y que motivan total-
mente la necesidad de contar con los necesarios marcos de control, se establece desde la
disolucion de la propia persona jurıdica hasta la clausura de los locales y establecimientos.
En este caso la pena de multa se preve para la totalidad de los delitos, aplicando el resto para
todos los delitos con caracter potestativo, una vez ponderadas las circunstancias siguientes:
Medidas ejercitadas para prevenir la continuidad de la actividad delictiva o de sus
efectos
Las consecuencias economicas y sociales, y especialmente los efectos para los traba-
jadores
El puesto que ocupa la persona fısica o el organo que incumplio el deber de control
dentro de la estructura de la persona jurıdica
Es aquı donde toma carta mayor el analisis de riesgos efectuado en la organizacion,
y la consecuente gestion de los riesgos detectados. De esta forma se estara demostrando
la debida diligencia, llegando a servir como eximente en este contexto. En esta lınea, los
sistemas o programas de cumplimiento deberan contar con los siguientes puntos generales:
Existencia de un codigo de conducta
78
Supervision de los esfuerzos de cumplimiento por parte del personal altamente cuali-
ficado
La no delegacion de poderes discrecionales de las autoridades administrativas en per-
sonal con posible tendencia delictiva
Comunicacion efectiva de los estandares y procedimientos contenidos en los codigos
de conducta
Reforzamiento mediante sistemas efectivos de control y auditorıa
Reforzamiento mediante procedimientos disciplinarios
Adopcion de medidas adecuadas tras la deteccion de la infraccion
2.3.6. ISO 37001
En el contexto de las nuevas normativas en materia de anticorrupcion se ha de indicar
que Espana ha seguido la pauta marcada a nivel internacional, abriendose un panorama
tremendamente complejo en lo que se refiere al dano reputacional de las organizaciones. Es
sabido que el mero anuncio de investigaciones penales influye directamente en la cotizacion
de las acciones de las empresas cotizadas, sin hablar de la publicidad negativa generada.
Ademas por supuesto del impacto producido en clientes y proveedores.
En este marco de autorresponsabilidad penal empresarial hay que tener en especial
consideracion a las personas fısicas, como desencadenantes de la responsabilidad de las per-
sonas jurıdicas, siguiendo el modelo anglosajon del “alter-ego”. Basicamente, se determina
que ciertas personas fısicas son el alter-ego de la persona jurıdica, por lo que las acciones de
las primeras resultan en las acciones de las segundas. Ası la mera actuacion de determina-
dos empleados, que no tienen enlace alguno con quienes ostentan el poder y representacion
de la persona jurıdica, no generarıa responsabilidad para la persona jurıdica. Si el contexto
fuese el contrario, y el acto delictivo lo llevasen a cabo los organos y representantes de las
personas jurıdicas por cuenta y en provecho de estas, sı estarıamos en el caso contemplado.
79
Dentro de este contexto ISO decidio lanzar una norma que recogiese todas las buenas
practicas que deben contemplarse en el seno de las organizaciones para evitar practicas
de fraude y anticorrupcion. Ası dio origen al proyecto de la ISO 37001, permitiendo a las
organizaciones no solo contar con un marco de referencia en esta materia, sino tambien
formular todo bajo un sistema de gestion donde haya polıticas, procedimientos, controles
tecnicos, indicadores, etc, para mejorar el desempeno de las medidas y controles bajo un
marco de mejora continua.
Cabe indicar que esta norma aun esta en proceso de preparacion y sera certificable,
al contrario que la ISO 19600. Por tanto, estamos ante una norma que debiera contar con
mecanismos suficientemente robustos, para garantizar que aquellas organizaciones que con-
siguen el sello de certificacion cumplen con todo lo dispuesto en la norma. Dentro de esta se
contemplan todos los activos de corrupcion que pueden darse, en funcion de las actividades
de la organizacion, negocios asociados y personal.
A nivel internacional existe mucha preocupacion por este tema, dados los grandes
escandalos de corrupcion y quiebras economicas que han tenido lugar, por lo que esta norma
ha despertado grandes expectativas. De igual modo, en Espana es un tema de gran impor-
tancia, siendo la corrupcion uno de los temas que mas preocupa a la ciudadanıa, teniendo
como dato en descenso de Espana al nivel de paıses como Cabo Verde y Dominica en el
Corruption Perceptions Index que elabora Transparencia Internacional (Transparencia In-
ternacional, 2014).
Como principales impactos que se pretenden evitar con esta norma encontramos los
siguientes:
1. Disminucion del crecimiento economico.
2. Desaliento de la inversion.
3. Restriccion de los mercados globales.
4. Erosion del apoyo y ayuda economica.
80
5. Pesada carga economica sobre los pobres.
6. Reduccion del nivel de vida de las personas.
Una de las medidas mas importantes de la ISO 37001 son las evaluaciones de riesgos,
estando alineadas en su enfoque con propuestas marcadas por organismos como la OCDE
(OCDE, 2014), ONU (ONU, 2013) y Transparencia Internacional (Transparencia Interna-
cional, 2013). Ademas se debe indicar que esta norma tomo como base el marco britanico
BS 10500, donde para realizar el analisis de riesgos simplemente se llevan acciones como
las siguientes:
1. Identificacion de conductas penales de riesgo y comportamientos no aceptables.
2. Priorizacion de los delitos en funcion de su impacto.
3. Determinacion del riesgo de comision de cada uno de los delitos.
4. Establecimiento de procesos para prevenir las conductas corruptas.
5. Implantacion de controles como segregacion de funciones, duplicidad de firmas, me-
canismos tecnologicos, etc, en funcion de la probabilidad de ocurrencia y consen-
cuencia de los delitos.
Ası, el esquema de tratamiento de riesgos sigue patrones cuantitativos como los vistos
en anteriores marcos, como se observa en la Figura 2.29.
81
Figura 2.29: Tratamiento de riesgos.
Asimismo, en la Figura 2.30 se ve el planteamiento respecto a la probabilidad de ocu-
rrencia de los delitos.
Figura 2.30: Probabilidad de ocurrencia de los delitos.
2.3.7. ISO 19600
Recientemente tuvo lugar la publicacion de la norma ISO 19600 sobre Sistemas de
Gestion de Compliance, con la que las organizaciones cuentan con una herramienta para
82
analizar y gestionar todos los riegos derivados de los incumplimientos de sus obligaciones.
De esta forma las organizaciones podran demostrar una gestion eficaz de su compromiso
con los requisitos legales que las aplican, ası como con otros requisitos que voluntariamente
han decido adquirir. Dicha norma despliega todos aquellos elementos para configurar una
cultura de integridad y cumplimiento en toda la organizacion, tocando todas las areas de la
misma. Desde la parte financiera, legal o comercial, hasta el propio gobierno corporativo.
Como todo sistema de gestion no se limita a un mero compendio de buenas practicas,
sino que define directrices para establecer, desarrollar, ejecutar, evaluar, mantener y mejorar
en un proceso continuo el sistema de cumplimiento. Por supuesto la implantacion depen-
dera de los parametros especıficos de cada organizacion, y especialmente en lo relativo a su
tamano, estructura, naturaleza y complejidad.
Cabe destacar de igual modo que esta norma recoge directrices y no requisitos de obli-
gado cumplimiento, por lo que estamos hablando de una norma no certificable. A pesar de
ello los elementos que contiene establecen claramente las estructuras de cumplimiento a de-
finir, y una sistematica y consistencia para la gestion del cumplimiento. Tambien destaca su
aproximacion basada en el riesgo, lo cual se traduce en que el acento debe situarse en aque-
llos riesgos de cumplimiento que afecten de una forma mas clara y crıtica a la organizacion,
siguiendo esa priorizacion en toda la cadena de gestion.
Por otro lado, se acentua igualmente la necesidad de contar con el apoyo de la direccion,
siendo esta la que lidere el proyecto y haga que aterrice en todas las capas de la organizacion.
Este liderazgo y supervision quedara reflejado en hechos y documentos, quedando como
registros validos de esa etica empresarial. En cuanto a las estructuras de cumplimiento,
y como se ha comentado anteriormente, deben aglutinar y coordinar todas las areas de
cumplimiento, como pueden ser la fiscal, regulatorio, privacidad y proteccion de datos, etc.
En cuanto a las polıticas organizativas, deben ser distribuidas entre todos los miembros de
la organizacion para que sus actos se adecuen a los objetivos de cumplimiento marcados
internamente.
83
A continuacion se muestra el esquema global perseguido por la ISO 19600, ası como
la estructura y puntos que trata, en las Figuras 2.31 y 2.32:
Figura 2.31: Aspectos considerados en la ISO 19600.
84
Figura 2.32: Esquema de la ISO 19600.
En relacion a la gestion de riesgos, esta norma sigue las directrices de la ISO 31000
como se observa en la Figura 2.33. En este caso la evaluacion de riesgos prioriza las ame-
nazas que ponen en mayor peligro el cumplimiento de las obligaciones de la organizacion,
considerando el impacto de ese no cumplimiento y la probabilidad de ocurrencia.
85
Figura 2.33: Tratamiento de riesgos de la ISO 19600.
2.3.8. ISO 22301
La Norma 22301 sobre Sistemas de Gestion de la Continuidad de Negocio proporciona
herramientas para garantizar la supervivencia de nuestros activos y canales crıticos, y por
ende de nuestra organizacion. Son muchos los incidentes que pueden tumbar nuestro nego-
cio, y si estamos preparamos para afrontar esas situaciones seremos capaces de reducir de
forma drastica el impacto causado.
Dentro de esta norma trataremos con los siguientes conceptos centrales:
86
Objetivo de tiempo de recuperacion (RTO): tiempo predeterminado que indica cuando
se debe reanudar una actividad o se deben recuperar recursos.
Objetivo de punto de recuperacion (RPO): la perdida maxima de datos que se puede
asumir.
Analisis de impacto en el negocio (BIA): analisis de los procesos crıticos, sus inter-
dependencias y recursos requeridos para operar en un nivel mınimamente aceptable.
En cuanto a los puntos obligatorios con que debe contar la implantacion de esta norma,
encontramos la definicion de una polıtica de continuidad de negocio, los procedimientos de
recuperacion o la realizacion de un analisis de impacto en el negocio. En el Anexo B se
describen la totalidad de estos puntos.
Asimismo, como principales beneficios de la implantacion tenemos la preservacion de
los interes de los accionistas, la reduccion de riesgos y tiempos de inactividad, ası como la
proteccion de los bienes naturales. De igual modo en el Anexo B se completan estos puntos.
2.3.9. Ley Organica de Proteccion de Datos de Caracter Personal
La Ley Organica 15/1999, de 13 de diciembre, de Proteccion de Datos vela por el
derecho fundamental de todos los ciudadanos sobre el control de sus datos personales. Ası se
protege su intimidad y honor, exigiendo una serie de medidas a todas las organizaciones,
tanto publicas como privadas, que tratan y almacenan datos de caracter personal. A la hora
de plantear estrategias digitales es muy comun disponer de canales donde efectivamente
se lleva a cabo esa recogida y tratamiento de datos, con lo que obligatoriamente hemos de
cumplir con lo exigido por la normativa.
A grandes rasgos, los elementos a cumplir son los siguientes:
Declaracion de los Ficheros en la Agencia Espanola de Proteccion de Datos.
87
Elaboracion y mantenimiento actualizado del Documento de Seguridad.
Obtener legıtimamente el consentimiento de los afectados.
En caso de incumplimiento nuestra organizacion se enfrentara a duras sanciones economi-
cas, ası como un dano reputacional apreciable. En el Anexo B se detallan estos puntos.
Tambien es importante clarificar que es un dato personal, siendo este la unidad de me-
dida de la normativa. Hablamos de cualquier informacion numerica, alfabetica, fotografica,
acustica o de cualquier otro tipo concerniente a personas fısicas identificadas o identifica-
bles, tanto la relativa a su identidad (nombre y apellidos, domicilio, fotografıa, etc) como la
relativa a sus circunstancias y ocupaciones (estudios, trabajo, enfermedades, etc). Por tanto,
si en algun momento estamos recogiendo nombres y apellidos de clientes, sus direcciones
de correo electronico, etc, estamos recogiendo los datos a los que hace alusion la LOPD.
Por otro lado, nuestra organizacion debe pasar obligatoriamente cada dos anos por una
auditorıa en dicha materia, en la cual debieran revisarse los canales, infraestructura y medios
informaticos que estan soportando el tratamiento de datos personales. Todos estos puntos
dejan claro que en la genesis de nuestras estrategias digitales debemos tener presente la nor-
mativa en materia de proteccion de datos, tanto en su vertiente puramente jurıdica como en
su vertiente tecnica relacionada con la seguridad de los ficheros manuales y automatizados.
En relacion a este ultimo punto, contamos con el Real Decreto 1720/2007, de 21 de
diciembre, que desarrolla la LOPD y explicita las medidas de seguridad que deben implan-
tarse en funcion de los datos que se traten. Dichos niveles de seguridad son los siguientes:
Nivel Basico: todos los ficheros que contengan datos de personas fısicas identificadas
o identificables deben cumplir con las medidas requeridas para este nivel.
Nivel Medio: ademas de las medidas del nivel basico, se aplican las medidas del
nivel medio en los ficheros relativos a comisiones de infracciones administrativas o
penales, a la solvencia patrimonial o de credito, a los ficheros de las Administraciones
88
tributarias, de las entidades financieras para la prestacion de sus servicios y a las
mutuas de accidentes de trabajo y enfermedades profesionales. De igual modo, aplica
este nivel cuando se recojan datos que puedan llegar a definir las caracterısticas o
la personalidad de los ciudadanos, permitiendo evaluar determinados aspectos de su
personalidad o comportamiento.
Nivel Alto: ademas de las medidas de nivel basico y medio, se aplican las medidas de
nivel alto cuando se traten datos de ideologıa, afiliacion sindical, religion, creencias,
origen racial, salud, vida sexual, datos para fines policiales sin consentimiento de las
personas afectadas, y datos derivados de actos de violencia de genero.
Las medidas de seguridad indicadas en tal Real Decreto se describen de igual modo en
el Anexo B.
2.3.10. Analisis de Impacto en Privacidad
Pendiente de su definitiva aprobacion tenemos a las puertas el futuro Reglamento Eu-
ropeo de Proteccion de Datos, en donde se define una nueva herramienta para asegurar la
privacidad desde el diseno de los servicios y productos, ası como durante todo el ciclo de
vida del dato. Derivado de este hecho la Agencia Espanola de Proteccion de Datos ya ha
dado su visto bueno a dicha herramienta, desarrollando una guıa para llevar a cabo dichos
analisis o evaluaciones de impacto de privacidad. Cabe decir que este tipo de herramientas
ya eran conocidas y usadas en el mundo anglosajon, siendo por tanto el momento de que en
Espana tambien pasen a ponerse en practica.
Si nos remitimos al artıculo 33 del mencionado Reglamento Europeo de Proteccion de
Datos nos encontramos con lo siguiente: “sı sera de caracter imperativo el llevar a cabo un
ejercicio de analisis de los riesgos que un determinado sistema de informacion, producto o
servicio puede entranar para el derecho fundamental a la proteccion de los datos”. Por tan-
to, se estan definiendo claramente las reglas del juego, indicando que es necesario realizar
dicho analisis en las fases tempranas de los proyectos, pudiendo ası identificar los poten-
89
ciales riesgos y corregirlos. De este modo se evitarıan los costes de descubrir dichos puntos
debiles a posteriori, ası como los derivados del dano reputacional en caso de sanciones y
demandas de usuarios.
Por ello se ve la necesidad de realizar estos analisis en las fases de diseno de los ca-
nales digitales que establezcamos, ası como en cualquier servicio o producto donde vaya a
producirse una recogida y tratamiento de datos de caracter personal. Las acciones a llevar a
cabo en dichas evaluaciones son las siguientes:
1. Analisis de necesidad: valorar si nuestro proyecto necesita la realizacion de un anali-
sis de impacto de privacidad, identificando de igual modo la profusion del mismo en
funcion de como el proyecto afecte a la privacidad de los usuarios.
2. Constitucion del equipo de trabajo y definicion de sus terminos de referencia: se debe
determinar quienes seran las personas que llevaran a cabo el analisis, formando un
equipo de trabajo que al menos debiera contar con el representante legal de la empre-
sa, el asesor en materia de proteccion de datos, el responsable de seguridad, ası como
los representantes del departamento de Tecnologıas de la Informacion implicados en
el proyecto. Ademas, se debe determinar con exactitud el proyecto y puntos a revisar.
3. Descripcion del proyecto y de los flujos de datos personales: se debe establecer en
que consiste el producto o servicio y que datos personales se van a recoger, como se
van a tratar, con que finalidad, si son necesario o no, etc.
4. Identificacion y evaluacion de riesgos para la proteccion de datos: una vez se ha reco-
pilado toda la informacion sobre el proyecto, hay que evaluar cuales son los riesgos
en materia de privacidad y que medidas se han previsto para eliminar o minimizar
dichos riesgos.
5. Gestion de los riesgos identificados: una vez conocidos los riesgos se deben gestio-
nar oportunamente, teniendo claro que cuando los mismos vulneren la normativa en
materia de proteccion de datos deben ser eliminados o evitados sin ningun paliativo.
90
6. Analisis del cumplimiento normativo: se debe evaluar en que medida el proyecto
cumple con la normativa en materia de proteccion de datos, ası como con otras nor-
mativas sectoriales como puedan ser las referidas a sanidad, telecomunicaciones o
sociedad de la informacion. Todo ello dependera del tipo de proyecto a que nos en-
frentemos y su finalidad.
7. Redaccion, publicacion e integracion del informe final: el equipo de trabajo debera emi-
tir un informe final con sus conclusiones, donde en un lenguaje no tecnico ni jurıdico,
que permite su comprension a cualquier persona sobre los analisis efectuados.
8. Implantacion de las recomendaciones: el informe final debe recoger las recomen-
daciones necesarias a nivel organizativo, tecnico y jurıdico, para que el proyecto se
adecue a la normativa, velando para que dichas recomendaciones se implanten de
forma eficaz por la organizacion.
9. Revision de los resultados y realimentacion de la evaluacion de impacto: una vez
implantadas las recomendaciones, debe comprobarse que dicha implantacion ha sido
correcta.
En la Figura 2.34 se muestra el flujograma de las acciones indicadas.
92
2.3.11. Analisis de los Marcos de Control, Compliance y Evaluacion
Respecto a los marcos de control, compliance y evaluacion, en las anteriores secciones
se ha visto como el cumplimiento normativo se torna vital en el panorama actual, donde los
riesgos derivados del incumplimiento de las obligaciones legales, ası como las relacionadas
con las distintas regulaciones que afectan a cada organizacion, pueden causar graves con-
secuencias. Por tanto, gestionar de forma eficaz el cumplimiento de las normas internas y
externas que aplican debe ser prioritario para la alta direccion, no solo teniendo en cuenta el
coste economico, sino tambien el reputacional. De igual modo, la observacion e implanta-
cion de los marcos de control y evaluacion son de una gran ayuda para las organizaciones,
a la hora de preservar la seguridad de sus activos y continuidad de operaciones.
Por ello, los marcos expuestos son una pieza fundamental dentro del Buen Gobierno
Corporativo, determinando la necesidad de una gestion adecuada, transparencia e identifi-
cando la cadena de responsabilidad. De esta forma, mitigarıamos los riesgos asociados a los
cargos penales contra la persona jurıdica, y las acciones civiles y criminales contra las per-
sonas fısicas que han participado en los incumplimientos. No obstante, es importate resaltar
que si dichos roles corporativos no cuentan con marcos y metodologıas robustas en materia
de analisis y gestion de riesgos, sus conclusiones y medidas implantadas seran difıcilmente
eficaces.
Por tanto, cada miembro de la alta direccion debera gestionar su area de responsabilidad
de forma coherente con los valores de la organizacion, analizando desde una perspectiva
mas rica todos los planteamientos estrategicos y tacticos a llevar a cabo. Aquı de nuevo nos
encontramos actualmente con visiones y enfoques muy rudimentarios, donde rara vez los
riesgos se calculan de forma efectiva, dejando por tanto al negocio en un precario estado de
seguridad.
De forma muy sucinta, las principales debilidades de los marcos de control existentes,
que pretenden superarse en el planteamiento expuesto en el capıtulo 3, son las siguientes:
93
1. Se limitan a ser meros listados de activos, amenazas y controles de seguridad.
2. Se prioriza la efectividad de los controles de forma gratuita, sin tener en cuenta los
contextos de las organizaciones, activos implicados, e interdependencias con otros
controles que pudiera existir.
3. Uso de escalas cualitativas, donde parametros como impactos o probabilidades se
asignan sin el debido rigor.
4. No se considera la interrelacion entre contramedidas.
5. Se da un tratamiento estatico del riesgo, incluso en los niveles de evaluacion mas
elevados que son usados en entornos crıticos como el militar.
6. Uso de paradigmas desarrollados hace decadas que han quedado obsoletos.
2.4. Modelos de Ciberinteligencia
Una vez tengamos establecidos nuestros canales digitales debemos ser conscientes que
los mismos estaran sujetos a todo tipo de ataques. Incluso la misma competencia hara uso
de la informacion que facilitemos, de cara a tratar de sacar una ventaja competitiva y ana-
lizar nuestros movimientos. Esta deriva es la conocida como Inteligencia Competitiva, la
cual en funcion del area geografica en que nos encontremos puede ser mas o menos causti-
ca. Ası mismo, la ciberinteligencia tambien tiene una vertiente defensiva, ya que podemos
monitorizar la red en busqueda de ataques contra nuestra marca.
Este ultimo punto es el mas util para aquellos roles que tienen competencias en materia
de seguridad de la informacion, ya que saber con antelacion la llegada de ataques con-
tra nuestra organizacion nos otorga una ventana de tiempo sumamente valiosa. Con dicho
margen podremos activar planes defensivos adicionales, verificar que todos los controles
de seguridad estan en orden, o incluso contratar servicios adicionales en dicha materia pa-
ra bajar los umbrales de riesgo. En este sentido, siempre que se cuenten con los recursos
94
oportunos, podremos sondear que es lo que hablan los atacantes o hackers sobre nuestra
organizacion en la Deep Web, o incluso detectar IPs de la organizacion que estan siendo
usadas para algun acto delictivo.
Por otro lado, la ciberinteligencia tambien tiene un componente muy ligado a la repu-
tacion online. Podremos sondear las redes sociales para saber que es lo que se habla sobre
nuestra marca, o bien sobre algun servicio o producto en particular. Hoy en dıa es muy
obvio el fenomeno de las redes sociales, donde del dıa a la manana podemos sufrir un im-
pacto reputacional severo si no somos capaces de detectar a tiempo el sentir de los usuarios,
y de ejecutar acciones correctivas. Incluso tambien se puede hacer un seguimiento sobre
personas fısicas, en concreto sobre los miembros de la Alta Direccion, yendo en muchas
ocasiones ligada su reputacion a la de la persona jurıdica que representan.
En caso de querer usar la ciberinteligencia con fines de inteligencia competitiva, el
llamado Ciclo de Inteligencia a usar es el mostrado en la Figura 2.35:
Figura 2.35: Ciclo de Inteligencia.
Las fases indicadas se describen del siguiente modo:
95
1. Analisis de las necesidades: en primer lugar debemos identificar que informacion
estrategica necesitamos saber para mejorar nuestra ventaja competitiva. Sea saber
que productos pretende lanzar la competencia, capital humano de valor que puede
estar disponible en mercado dentro de poco, posibles lobistas que nos ayudarıan a
entrar en un mercado extranjero, etc.
2. Consulta de fuentes secundarias: procedemos a buscar informacion en fuentes abier-
tas, con acceso publico sin restricciones, donde la fiabilidad de la informacion no
siempre es certera.
3. Consulta de fuentes primarias: consulta de fuentes de gran calidad, aunque con una
mayor complejidad para su acceso.
4. Analisis: una vez recopilada la informacion debemos hacer la labor de inteligencia,
extrayendo y construyendo los patrones que buscamos.
5. Distribucion: la informacion debe hacerse llegar a las personas que deben tomar deci-
siones informadas, siendo muy precavidos en cuanto al uso de canales fiables donde
la informacion guarde su integridad y confidencialidad.
6. Utilizacion y evaluacion: dentro de este ciclo continuo, y una vez tomadas las deci-
siones oportunas en base a la informacion elaborada, se debe valorar la eficacia de
la accion tomada, sirviendo esta fase de igual modo para depurar la fiabilidad de los
canales de informacion.
2.4.1. Analisis de los Modelos de Ciberinteligencia
El enfoque usado actualmente en este campo sigue un esquema similar al de cualquier
proceso de gestion del conocimiento, donde se identifican los objetivos que requiere la or-
ganizacion y las fuentes que deben ser consultadas. Posteriormente, se analizan los datos y
la informacion o inteligencia obtenida se difunde a la Alta Direccion para la toma de deci-
siones. En definitiva, no se sigue ninguna metodologıa que busque una toma de decisiones
optima, ni se introducen elementos de analisis para sofisticar el Ciclo de Inteligencia.
96
Ası, se hace patente la necesidad de contar con un marco de trabajo que garantice unas
capacidades mınimas en ciberinteligencia, y que superen las limitaciones de los esquemas
clasicos. Nuestro aporte teorico contempla el desarrollo de acciones ofensivas, defensivas y
de inteligencia, con la siguiente descripcion.
1. Acciones Ofensivas: enfocadas a interrumpir, degradar o destruir los recursos de los
adversarios.
2. Acciones Defensivas: destinadas a defender los recursos propios, preservando sus ca-
racterısticas de disponibilidad, integridad y disponibilidad. Consideramos medidas
como la fortificacion de los sistemas de la organizacion o la ejecucion de acciones pa-
ra identificar y prevenir posibles amenazas, empleando un horizonte temporal acorde
a los requisitos de la organizacion.
3. Acciones de Inteligencia: focalizadas en la obtencion de informacion sobre los adver-
sarios y competidores, realizando tambien contrainteligencia con acciones de desin-
formacion y engano.
Ademas, se ha de tener especial cuidado a la hora de identificar y priorizar los blancos
en el ciberespacio, ya que los recursos y capacidades de las organizaciones son limitados
y deben emplearse de forma optima. Ası deben tenerse en consideracion factores como
el interes de cada objetivo, el grado de amenaza que puede derivarse del mismo, o los
posibles efectos colaterales que ocurrirıan en caso de actuar. Para analizar estos problemas
de decision se trasladarıa a este campo el enfoque del Analisis de Riesgos Adversarios
(Rıos Insua et al., 2009), ayudando ası a las organizaciones en la seleccion optima de sus
objetivos y acciones.
En dicho proceso se deberan analizar a nivel organizacional parametros como los si-
guientes:
Contexto geopolıtico.
97
Situacion de mercado.
Relaciones internas y externas.
Conflictos activos con organizaciones externas.
Medios diplomaticos y legales.
Objetivos estrategicos a alcanzar.
Blancos potenciales de interes.
Capacidades organizativas.
De igual modo, se deben considerar las operaciones que pueden realizar los adversarios,
identificando sus parametros ofensivos, blancos preferidos y, entre otros, su comportamien-
to a largo plazo. Con esta informacion se evaluarıan las estrategias de actuacion optimas,
incluyendo la parte relativa a la ciberseguridad ofensiva. En este punto se buscarıan tam-
bien aquellas operaciones que maximicen la utilidad esperada del defensor, observando en
la Figura 2.36 ejemplos de combinaciones de elementos que podrıan ser empleados en las
diversas fases del ciclo de ciberseguridad defensiva y ofensiva.
Figura 2.36: Matriz de operaciones.
Con este esquema se enriquecerıa el campo actual de la ciberinteligencia, donde se
adolece de una metodologıa robusta para la seleccion de objetivos, la gestion de riesgos
y la evaluacion de resultados. Ademas, se forzara a que los adversarios cambien su forma
de actuar en un contexto mucho menos comodo para ellos, derivando en mayores tiempos
98
y costos que pueden desaconsejar sus acciones ofensivas. Ası, el defensor interferirıa en
la toma de decisiones de los adversarios, buscando obtener ventajas sobre el atacante al
contrario de lo que ocurre en los esquemas clasicos de defensa.
2.5. Modelos de Ciberseguros
El seguro funciona como un mecanismo de transferencia del riesgo, siendo el asegu-
rador quien lo cubre a cambio de una prima como se define en la Ley 50/1980, de 8 de
octubre, de Contrato de Seguro. En el ambito de las TIC ocurre exactamente lo mismo,
asegurandose el riesgo de perdida, alteracion o falta transitoria de acceso a la informacion,
dado que dicha perdida de acceso o perdida total o parcial supondrıa un grave perjuicio
para la organizacion afectada. Es en este punto donde se encuentra el primer problema en
exte contexto, ya que las organizaciones a priori no son capaces de valorar de forma exacta
el valor de su informacion, pudiendolo hacer solo a posteriori en base al dano sufrido en
terminos de dano emergente, lucro cesante, dano moral y reputacional (ENISA, 2012).
En la reciente aparicion de los ciberseguros no se han disenado modelos que hagan
un analisis formal de estos parametros, basandose simplemente en el calculo de una prima
general para cubrir el riesgo detectado, y sin entrar en muchas ocasiones en coberturas del
lucro cesante y dano reputacional. Ası, el interes asegurable, definido como la medicion
de la relacion lıcita de valor economico sobre un bien amenazado por un riesgo, se suele
determinar a posteriori mediante una tasacion pericial. No obstante, como se ha indicado
esta valoracion del dano real se hace a posteriori, mientras que en el momento de la for-
malizacion del contrato simplemente se fija por parte del asegurado la cantidad que estima
suficiente para reparar el dano en caso de siniestro, el llamado capital asegurado. Esta can-
tidad sera el maximo que se reciba en caso de siniestro, siendo una valoracion a priori del
dano con la que ademas se calculara la prima.
Por ello, idealmente serıa conveniente que hubiera una coincidencia entre el valor del
interes y la suma asegurada, cuestion que rara vez ocurre en las TIC al no usarse los costes
99
reales de los incidentes. Esta dificultad de valorar los incidentes de seguridad mediante los
elementos clasicos de definicion del interes asegurable a la informacion TIC, viene propi-
ciado por los siguientes elementos:
Existe un problema inicial de valoracion, dado que la informacion es intangible y
esta almacenada en soportes fısicos de valor muy inferior a la propia informacion.
El bien asegurado debe existir en el inicio del contrato, cuando la informacion es un
bien en movimiento y cambio continuo.
El bien debe ser tasable en dinero, no estando normalizado si se ha de valorar el dano
consecuencia de los incidentes en relacion con la perdida de informacion mas que su
valor.
Por otro lado, los riesgos mas tıpicos a que esta expuesta la informacion son los si-
guientes:
Perdida de datos de los que se es titular o responsable, o de aquellos que se tengan en
posesion por algun otro motivo como por ejemplo en los casos de subcontratacion.
Reclamaciones judiciales por danos a sus sistemas informaticos, o por perdidas economi-
cas debidas a la imposibilidad de acceder a la informacion o perdida de la misma.
Danos y perdida de equipos y soportes por negligencia o actos malintencionados,
como puedan ser el robo, caıda, impacto y cualquier otro dano fısico.
Asimismo, los ciberseguros que actualmente se han planteado cubren danos de forma
limitada:
Gastos en la recuperacion de datos, perdidas de beneficios y multas contractuales de-
rivadas de terceros o empleados, como ciber sabotaje, hacking, virus informaticos,
100
errores humanos, fallos del sistema, del suministro de electricidad o telecomunica-
ciones, equipos informaticos y/o en las lıneas de transmision.
Idemnizaciones y gastos de defensa por danos a sistemas informaticos.
Gastos de reposicion de los equipos por cualquier causa no dolosa.
Gastos de gestion de la crisis, y de notificacion a clientes.
Monitorizacion de tarjetas de credito o abuso de identidad.
En cuanto a las condiciones que aplican las aseguradoras para medir la posibilidad
de asegurar la informacion y sus procesos, no se ha avanzado practicamente nada en los
ultimos anos ya que no se han estudiado en profundidad los calculos actuariales en el ambito
TIC. Por tanto, se desconoce como hacer una gestion de riesgos eficaz, considerando la
interdependencia existente entre activos, y se tiende a aplicar polizas caras que preservan
el riesgo que toman las aseguradoras. Ası, nos encontramos ante un problema de difıcil
solucion, debido a que por un lado las aseguradoras no realizan analisis actuariales para
calcular las primas con mas precision, y ante los precios de las polizas el mercado no acaba
de aumentar dado que las organizaciones no invierten en este tipo de servicios.
2.5.1. Analisis de los Modelos de Ciberseguros
Para calcular el riesgo de aseguramiento respecto a los riesgos relativos a seguridad de
la informacion, las aseguradoras estan usando checklists donde se pregunta a la organiza-
cion sobre las medidas de seguridad que tienen implantadas en ese momento. Asimismo,
se consultan cuestiones concerniente a la existencia de certificaciones sobre sistemas de
gestion, y especialmente en la ISO 27001 y la ISO 22301. De este modo las asegurado-
ras tratan de medir el grado de madurez en ciberseguridad de esa organizacion, prestando
especial atencion a los controles, procedimientos y polıticas de seguridad implantadas.
Ademas de lo rudimentario de este enfoque se dejan de lado cuestiones tan importantes
101
como la evaluacion del diseno, implementacion y eficacia operativa de los controles implan-
tados. De este modo se echan por tierra posibles comparaciones entre elementos como, por
ejemplo, una puerta blindada y un cortafuegos. A priori el paralelismo parece claro, pero en
terminos de gestion de riesgos en el segundo elemento entran en juego factores fundamen-
tales, como los referidos al diseno e implantacion del cortafuegos ası como la operacion y
gestion del mismo. Por tanto, estos factores humanos y operacionales acentuan aun mas la
ineficacia del uso de checklist para la evaluacion del riesgo. En las figuras 2.37, 2.38 y 2.39
se puede observar ejemplos de este metodo de checklist.
Figura 2.37: Checklist sobre dependencia de los sistemas de informacion.
Figura 2.38: Checklist sobre polıtica de seguridad.
102
Figura 2.39: Checklist sobre proteccion de datos.
Por el contrario, y como se expondra en el Capıtulo 3, nosotros abogamos por el uso
de metodos mas sofisticados, empleando analisis de riesgos probabilısticos donde en fun-
cion de los activos a asegurar, las amenazas existentes y las contramedidas implantadas se
calculan los niveles de riesgo de cada organizacion.
Asimismo, vemos necesario formalizar en este ambito el papel de las evidencias electroni-
cas, ya que gracias a ellas se podra probar de forma robusta los sucesos acontenidos, espe-
cialmente en el caso de los siniestros. Ademas se ha de considerar la aparicion de leyes que
obligan a notificar las fugas de informacion, siendo una de las primeras leyes en este sentido
la que aparecio en 2003 en el estado de California y mas recientemente en el espacio eu-
ropeo el futuro Reglamento Europeo de Proteccion de Datos. Ası, al contar con evidencias
que prueban lo ocurrido, el papel desempenado por la organizacion y sus controles internos,
la organizacion podrıa demostrar su correcto comportamiento en lo relativo a la generacion
y tratamiento del incidente.
De igual modo, gracias a estas pruebas la organizacion podra ir un paso mas alla y
demostrar las caracterısticas asociadas a la implantacion y operacion de los controles de
seguridad. Ası se podran conseguir reducciones importantes de las primas de aseguramiento,
ayudando a la aseguradora a reducir su margen de incertidumbre. Tambien cabe destacar
que gracias a la identificacion real de los siniestros sufridos y su alcance, las organizaciones
103
podran demostrar el dano sufrido pudiendo ası reclamar la cantidad correspondiente a la
aseguradora.
Para el correcto uso de las evidencias electronicas se propone el uso de la norma UNE
71505 de Sistemas de Gestion de Evidencias Electronicas, y de la UNE 71506 de Meto-
dologıa para el analisis forense de las evidencias electronicas. Para la seguridad de dichos
elementos se aplican mecanismos como los siguientes, encontrandose en el Anexo B el total
de los controles aplicables, mientras que en la figura 2.40 la relacion entre longitud en bits
de las claves y la clasificacion de la informacion:
Firma electronica.
Sello de tiempo.
Criptografıa simetrica.
Polıtica de conservacion a largo plazo.
104
Figura 2.40: Longitud en bits de la clave y clasificacion de la informacion.
Asimismo, se deben establecer las incompatibilidades existentes entre las distintas
funciones organizativas y los roles a desempenar en el sistema de gestion de evidencias
electronicas, lo cual se muestra en la figura 2.41.
105
Figura 2.41: Matriz de incompatibilidades.
De igual modo, y tambien para garantizar la generacion y tratamiento de evidencias
robustas que sirven para los fines comentados, se deben establecer las actividades a desem-
penar y sus responsables. En la figura 2.42 se indican tales actividades, siendo las funciones
las siguientes:
107
2.6. Conclusiones
En este capıtulo se han mostrado algunas de las metodologıas de analisis y gestion
de riesgos en ciberseguridad mas representativas, poniendo especial enfasis en MAGERIT.
En estas propuestas se ha observado el empleo de metodos cualitativos y tecnicas ad-hoc
para el tratamiento del riesgo que dejan mucho que desear, considerando que el enfoque
frecuentista empleado dista mucho de la sofisticacion que requiere este campo.
Asimismo, la mayorıa de los marcos de control, compliance y evaluacion proponen
un tratamiento del riesgo muy rudimentario, no acorde con las exigencias y la complejidad
relativa al Buen Gobierno Corporativo. Estos marcos se limitan a ser, en la mayorıa de
ocasiones, meros listados de activos, amenazas y controles de seguridad, empleando ademas
escalas cualitativas que carecen de rigor. Por otro lado, no se consideran factores como la
interdependencia entre controles o el empleo de metodos robustos para asignar parametros
como impactos y probabilidades.
En relacion a los modelos de ciberinteligencia, los esquemas empleados actualmente
no difieren de los planteamientos usados desde hace decadas en los procesos de gestion del
conocimiento, cuando este campo cuenta con requisitos y retos muy especıficos que no son
debidamente abordados. Para paliar este problema se introduce un marco de trabajo que
intenta superar la vision clasica actual.
Finalmente, se muestra como el planteamiento actual en el ambito de los ciberseguros
no consigue alcanzar sus objetivos de forma efectiva. Ası, los metodos empleados para cal-
cular los niveles de riesgo en las organizaciones no pasan de usar simples checklists, con los
que es difıcil medir realmente el grado de madurez en ciberseguridad de las organizaciones.
Capıtulo 3
Un Marco Integrado para el
Analisis de Riesgos en
Ciberseguridad
3.1. Introduccion
Ante el panorama descrito en el capıtulo anterior, nuestro objetivo en este es introducir
un marco integrado para el analisis de riesgos en ciberseguridad que facilite la toma de deci-
siones respecto a la seguridad de los sistemas considerados. Ası, mejorarıamos claramente
los algo anticuados marcos de analisis y gestion de riesgos en este campo, para pasar a tra-
bajar con esquemas dinamicos que contemplen todos los parametros relevantes, incluidas
las preferencias y actitudes frente al riesgo de los decisores (Clemen y Reilly, 2004). Una
vez identificados los sucesos que pueden interrumpir un servicio, para lo que podemos tener
en cuenta, por ejemplo, la base de datos propuesta por MAGERIT, u otros esquemas simi-
lares, asignarıamos la probabilidad de ocurrencia a cada uno de ellos. Ademas, se indicarıa
su impacto en los costes de operacion descritos por la organizacion.
En cuanto a la gestion de riesgos, identificarıamos aquellas acciones que mitigasen el
109
110
efecto nocivo de las amenazas que se pudieran dar sobre los activos considerados que, tıpica-
mente, entranaran un coste. Ası, con un presupuesto dado, calcularıamos que salvaguardas
serıan optimas, cumpliendo a su vez con las restricciones presupuestarias existentes, ası co-
mo otras de tipo legal, contractual o polıtico. Observese que entre las salvaguardas puede
incluirse la adopcion de un ciberseguro, campo en el que las propuestas existentes carecen
de la necesaria madurez y donde se espera un nivel de crecimiento exponencial dado el cre-
ciente impacto y numero de ciberataques. Ademas, tendremos en cuenta amenazas de tipo
adversario, enmarcando el problema dentro del analisis de riesgos adversarios (Banks et
al., 2015). Esta aproximacion se corresponde con la realidad en la que los atacantes llevan
a cabo sus acciones, una vez conocen las medidas de seguridad con que cuenta el defensor,
intentando maximizar la eficacia de sus ataques.
Para la introduccion del modelo procedemos por pasos, analizando los elementos im-
plicados progresivamente. Para ello, describimos los modelos con diagramas de influencia,
detallando los elementos que forman el problema de decision: los activos, las amenazas, las
salvaguardas, los costes y las utilidades. Ademas, se hara una breve descripcion verbal y
una formulacion matematica generica en cada uno de los pasos.
En primer lugar, planteamos el comportamiento de un sistema bajo condiciones nor-
males para, posteriormente, evaluar los riesgos con la introduccion de diversas amenazas.
A continuacion, analizamos el esquema de gestion de riesgos considerando de forma es-
pecıfica la salvaguarda de ciberseguros. Finalmente, se plantea un escenario de analisis de
riesgos adversarios, con comportamiento inteligente de atacantes, considerando asimismo
los aspectos dinamicos relativos a la planificacion de la ciberseguridad. La formulacion
planteada es eminentemente conceptual y teorica, inlustrandose con un caso practico en
el capıtulo 4. Empleamos diagramas de influencia que vienen descritos, por ejemplo, en
French y Rıos Insua (2000). Para la version multiagente vease (Banks et al., 2015).
111
3.2. Evaluacion del comportamiento de un sistema
El esquema basico del que partimos se describe en la Figura 3.1. En el se indican los
costes asociados a la operacion del sistema en la organizacion bajo estudio, en el periodo
relevante de planificacion. Tales costes seran tıpicamente inciertos y vendran descritos por
una distribucion de probabilidad p(c). Asociaremos una funcion de utilidad u(c) sobre los
costes c.
Figura 3.1: Diagrama de infuencia para el comportamiento en ciberseguridad.
Entonces, la evaluacion del rendimiento del sistema bajo condiciones normales, i.e. en au-
sencia de incidentes relevantes, viene dado por la utilidad esperada del mismo, vease por
ejemplo French y Rıos Insua (2000),
ψn =
∫u(c)p(c)dc.
ψn servira de punto de referencia para la discusion posterior.
El esquema basico presentado en el que hemos supuesto un sistema ya existente puede
sofisticarse en, al menos, dos direcciones:
1. Si el sistema es disenable (o redisenable), como se describe en la Figura 3.2, donde
d representa el diseno seleccionado, y p(c|d) el coste asociado a dicho diseno, el
objetivo es encontrar el diseno de maxima utilidad esperada, vease (French y Rıos
112
Insua, 2000).
Figura 3.2: Sistema disenable o redisenable.
Para ello asociamos a cada diseno su utilidad esperada
ψn(d) =
∫u(c)p(c|d)dc
y despues resolverıamos el problema
maxd∈D
ψn(d)
donde D representa el conjunto de disenos o decisiones factibles.
2. Puede haber mas de una funcion de evaluacion. Por ejemplo, en ciberseguridad, como
indicamos en el capıtulo 1, se suelen considerar las dimensiones de disponibilidad (a),
integridad (i) y confidencialidad (s), que es el caso que ilustramos en la Figura 3.3.
113
Figura 3.3: Diversas funciones de coste.
En este caso, p(a, i, s) es la distribucion de probabilidad que modeliza la incertidum-
bre sobre los costes relacionados con la disponibilidad, integridad y confidencialidad
del sistema. Ası, u(a, i, s) representarıa la utilidad multiatributo y la utilidad esperada
serıa
ψn =
∫ ∫ ∫p(a, i, s)u(a, i, s) da di ds.
Observese que empleamos el modelo p(a, i, s) si se esperan interrelaciones entre
los atributos. Si no fuera ası, en el caso de independencia describirıamos graficamente
el modelo como se refleja en la Figura 3.2 y resultarıa
p(a, i, s) = p(a) p(i) p(s).
Sin embargo, en lo que sigue nos centraremos en el caso basico para simplificar la
exposicion.
114
3.3. Evaluacion de riesgos en ciberseguridad
Una vez descrito el esquema basico, consideramos el problema de evaluacion de ries-
gos en ciberseguridad, descrito en la Figura 3.4. Para simplificar se supondran dos ame-
nazas, una fısica (por ejemplo, fuego) y otra representativa de los modelos de amenazas
tecnologicas (por ejemplo, DDoS). Las denominamos t1 y t2, respectivamente. El esquema
se extiende de manera inmediata a mas de dos amenazas.
Ademas, consideramos dos tipos de activos, siendo, de igual modo, uno tradicional
(por ejemplo, instalaciones) y otro ciber (por ejemplo, equipos informaticos). Los impactos
sobre los activos son ct y cc, y seran inciertos. De nuevo, las ideas se extienden de forma
sencilla al caso de mas de dos activos. En caso de que haya alguna relacion bien entre los
costes dadas las amenazas, bien entre las amenazas, el correspondiente modelo probabilısto
serıa de la forma
p(ct, cc|t1, t2) p(t1, t2).
Si no hubiese relaciones entre las amenazas, y, por ejemplo, la amenaza t1 solo influyese
sobre el coste cc, el modelo probabilıstico pasarıa a ser
p(ct|t1, t2) p(cc|t1) p(t1) p(t2)
Los costes se agregan en el nodo coste total CT , que incluye los costes bajo condiciones
normales, junto con los costes asociados a ambos tipos de incidentes.
115
Figura 3.4: Evaluacion de riesgos en ciberseguridad.
Entonces, la utilidad esperada si se tienen en cuenta los riesgos es
ψr =
∫ ∫ ∫ ∫ ∫u(c+ ct + cc) p(c) p(ct, cc|t1, t2) p(t1, t2) dt1 dt2 dct dcc dc
Aquı estamos suponiendo que las consecuencias c, cc y ct son aditivas. Mas generalmente,
tendrıamos una funcion de utilidad u(c, cc, ct).
Cuando ψn − ψr sea muy grande, la perdida en utilidad esperada por tener en cuenta las
amenazas es considerable. Ası, los incidentes pueden potencialmente perjudicar nuestros
resultados considerablemente, por lo que debemos intentar gestionar tales riesgos, tal vez
como describimos en la Seccion 3.4.
116
3.4. Gestion de riesgos en ciberseguridad
En este caso, introducimos una cartera de contramedidas, con coste, para reducir la
probabilidad de las amenazas y/o reducir su impacto, como se describe en la Figura 3.5.
Algunos ejemplos de contramedidas serıan firewalls, formacion a los empleados, o la reali-
zacion de copias de seguridad. Un catalogo representativo, procedente de MAGERIT, puede
verse en el Apendice A. En la seccion 3.5 este esquema se ampliara, introduciendo como
contramedida los ciberseguros.
En el diagrama de influencia de la Figura 3.5, suponemos que todas las medidas actuan
sobre todas las probabilidades e impactos. No siempre es ası. Por ejemplo, un detector de
fuego hace menos danino un incendio, pero no menos probable; un firewall hace menos
probable un DDoS, pero no lo hace menos danino en caso de ocurrir.
El nodo e describe la cartera de contramedidas, derivandose un coste p(ce|e). Asimis-
mo, las contramedidas impactan sobre las amenazas p(t1|e) y p(t2|e), ası como en los im-
pactos sobre los activos p(ct|t1, t2, e) y p(cc|t1, t2, e). Todos los costes descritos se agregan
en el nodo coste total CT .
117
Figura 3.5: Gestion de riesgos en ciberseguridad.
En este caso, la utilidad esperada cuando se implanta la cartera e es
ψ(e) =
∫...
∫u(ce +ct +c+cc) p(c) p(ce|e)p(t1|e) p(t2|e) p(ct|t1, t2, e) p(cc|t1, t2, e)
dt1 dt2 dct dcc dce dc,
donde, de nuevo, suponemos aditividad en los costes.
Despues, buscarıamos la cartera de maxima utilidad esperada, resolviendo el problema
118
ψ∗e = maxe∈E
ψ(e)
donde E representa el conjunto de carteras de contramedidas factibles. Tıpicamente, par-
tiendo del conjunto de contramedidas individuales definiremos carteras que satisfagan dis-
tintas restricciones. Estas limitaciones pueden ser de tipo economico (por ejemplo, no su-
perar cierto presupuesto) motivacion que esta presente en la practica totalidad de las or-
ganizaciones dado que, internamente, suele ser complejo justificar inversiones fuertes en
seguridad de la informacion, dado el escaso interes que la alta direccion suele mostrar en
este tema (CNN Expansion, 2015). Asimismo, tales restricciones pueden ser de tipo legal,
como por ejemplo en el cumplimiento de la ley de proteccion de datos de caracter personal,
cuando una organizacion no puede permitirse un dano reputacional por incumplimiento.
Puede haber tambien restricciones de tipo logıstico, polıtico o fısico.
3.5. Ciberseguros
Como contramedida de creciente interes podemos introducir la adopcion de un ciber-
seguro, cuyo valor dependera, tıpicamente, de las otras contramedidas implantadas, como
se refleja en la Figura 3.6. Con esto indicamos que cuanto mayores o mejores son las con-
tramedidas, menor sera la prima que, igualmente, dependera de los activos y arquitectura
a proteger. Observese que podrıamos incluir el ciberseguro dentro de las contramedidas.
Sin embargo, preferimos separarlo, puesto que las primas dependeran de las contramedidas
incluidas.
El nodo s de decision describe la contramedida ciberseguro, derivandose un coste
p(cs|s, e), aunque habitualmente este sera determinıstico. Asimismo, el seguro y las contra-
medidas inciden en los impactos sobre los activos que se modelizan mediante p(ct|t1, t2, e, s)
y p(cc|t1, t2, e, s). Todos los costes descritos se agregan en el nodo coste total CT . La uti-
lidad esperada, si se implanta el portfolio e y el seguro s, es:
119
ψ(e, s) =
∫...
∫u(cs + ce + c+ ct + cc) p(c) p(ce|e) p(t1|e) p(t2|e)
p(ct|t1, t2, e, s) p(cc|t1, t2, e, s) p(cs|s, e) dt1 dt2 dct dcc dce dc ds
Figura 3.6: Ciberseguros en gestion de riesgos.
Buscamos, entonces, la cartera-seguro de maxima utilidad esperada bajo las restricciones
correspondientes, esto es,
maxe,s
ψ(e, s)
120
Observese que el problema podrıa resolverse en dos etapas, aplicando las etapas estandar
del algoritmo de reduccion de diagrama de influencia, vease Shachter (1988) o, equivalen-
temente, mediante programacion dinamica.
Finalmente, observemos que en nuestra formulacion hemos adoptado el punto de vista
de un asegurado, no el de una aseguradora.
3.6. Analisis de riesgos adversarios en ciberseguridad
Para simplificar la discusion que sigue, volvemos al problema planteado en la seccion
3.4. Suponemos ahora que el parametro t2 se refiere a amenazas adversarias (Rıos Insua et
al., 2009), (Banks et al., 2015). Ası, se supone que hay un atacante que, de forma intencio-
nada, puede desarrollar tales amenazas, una vez observadas las contramedidas del defensor.
En concreto, esto se corresponde al denominado modelo secuencial de defensa-ataque. Di-
cho atacante tiene su propio nodo de utilidad u(a), buscando maximizar la eficacia de su
ataque, como se describe en la Figura 3.7 que incluye un diagrama de influencia bi-agente.
La amenaza t1 sigue siendo no intencionada. El ejemplo original, en el que t1 se referıa a
fuego y t2 a un ataque DDoS, sigue siendo valido.
121
Figura 3.7: Analisis de riesgos adversarios en ciberseguridad. Modelo secuencial defensa-
ataque.
El problema al que se enfrenta el defensor esta descrito en la Figura 3.5 y su resolucion
se completa en la Seccion 3.4. Sin embargo, modelizar p(t2|e), que describe las probabilida-
des que la organizacion otorga a que el atacante implemente el ataque t2 si se ha introducido
la defensa e es difıcil. Para facilitar su asignacion, pensamos en el problema del atacante,
como se observa en la Figura 3.8. mediante un diagrama de influencia.
122
Figura 3.8: Problema del atacante.
Para cada cartera e, el atacante, supuesto que maximiza su utilidad esperada, puede calcular
para cada ataque t2 la correspondiente utilidad esperada
ψa(t2|e) =
∫ ∫ ∫uA(t2, ct, cc)pA(t1|e)pA(ct|t1, t2, e)pA(cc|t1, t2, e)dt1dctdcc
Luego, debe encontrar el ataque t∗2 de maxima utilidad esperada, definido por
maxt2
ψ(t2|e)
que le proporcionarıa su mejor ataque t2, dada la defensa e.
123
Sin embargo, puesto que no conocemos uA y pA, usamos utilidades UA y probabi-
lidades PA aleatorias. Definimos, despues, el ataque optimo aleatorio, dada la defensa e
mediante
T ∗2 (e) = arg maxt2
∫ ∫ ∫UA(t2, ct, cc)PA(t1|e)PA(ct|t1, t2, e)PA(cc|t1, t2, e)dt1dctdcc
Se tiene entonces la distribucion requerida, que satisface
p(t2|e) = P (T ∗2 = t2(e))
supuesto que T2 es discreta y, analogamente, si T2 fuera continua (por ejemplo, cuando se
refiere a un esfuerzo de ataque).
Tal distribucion podrıa estimarse mediante simulacion como sigue. SiF = (UA, PA(t1|e), PA(ct|t1, t2, e), PA(cc|t1, t2, e))
designa a la distribucion de utilidades y probabilidades aleatorias, serıa
Para cada e
Desde i = 1 hasta K
Generar
(U iA, P i
A (t1 | e), P iA (ct | t1, t2 e), P i
A (cc | t1, t2 e)
)∼ F
Calcular
ti2 = arg maxt2
∫ ∫ ∫U iA(t2, ct, cc)P
iA(t1|e)P i
A(ct|t1, t2, e)P iA(cc|t1, t2, e)dt1 dct dcc
Despues harıamos
pA(t2|e) =#{ti2 = t2}
K
y, analogamente, en el caso continuo.
124
3.7. Aspectos dinamicos
Para concluir, hacemos una referencia a los aspectos dinamicos de estos problemas,
lo que conlleva una planificacion en el tiempo de las contramedidas a adoptar. Tambien
podemos diferenciar entre aspectos relativos a planificacion estrategica y operativa dentro
de este esquema. Para ello consideramos una version simplificada del modelo, en concreto
con un activo y una amenaza, analizando durante un par de periodos de operaciones la
evolucion del sistema, como se observa en la figura 3.9.
El nodo P de planificacion representa la decision estrategica realizada en materia de
seguridad, influyendo en los nodos e y e′
que representan las contramedidas seleccionadas
durante los dos periodos de operaciones. Igualmente, la decision en el nodo D2 viene in-
fluida por las decisiones tomadas en el periodo anterior de operaciones y por las amenazas
y costes que se produjeron.
Las decisiones a tomar serıan de la forma (l, e, e′). Asimismo, hay un nodo de utilidad
que engloba los costes asociados a las tres decisiones, y sus consecuencias, de forma que su
utilidad esperada serıa
ψ(p, e, e′) =
∫ ∫...
∫u(l, ct, ct′) p(ct|d1) p(ct|d2) p(ct′ |d1) p(ct′ |d2) ... dct dct′
Finalmente, tendrıamos que calcular la estrategia y el plan de operaciones de maxima utili-
dad esperada, resolviendo el problema
max ψ(l, e, e′).
Para concluir, observemos, de nuevo, que podrıamos emplear programacion dinamica para
resolver el problema de planificacion y operaciones, suponiendo que u es monotona y se-
parable. Alternativamente, podrıa introducirse un esquema de reduccion de diagramas de
127
3.8. Conclusiones
A lo largo de este capıtulo, se han planteado los elementos que formarıan un marco
integrado para el analisis de riesgos dinamicos en ciberseguridad. Un esquema que atiende
a las necesidades reales de la industria, ya que los marcos estaticos usados hasta ahora no
tienen en cuenta el caracter dinamico y posiblemente intencional de las amenazas.
Asimismo, como una contramedida que ira ganando en difusion en los proximos anos
encontramos los ciberseguros, elemento que tambien se considera en este esquema. En este
punto cabe destacar que grandes aseguradoras emplean en este campo metodos de calcu-
lo del riesgo poco sofisticados, dada la falta de datos historicos y el desconocimiento de
este sector sobre riesgos tan novedosos como los relacionados con las tecnologıas de la
informacion.
Por ultimo, se ha considerar el factor intencionado de los ataques, donde los atacantes
actuan de forma inteligente, analizando las contramedidas que tiene una organizacion a fin
de causar el maximo dano, o el ataque planificado, con los medios de que disponen. Para
contrarrestar su planteamiento recurrimos al analisis de riesgos adversarios, analizando el
problema de decision del atacante.
El esquema mostrado se usara para desarrollar un caso practico en el siguiente capıtu-
lo, donde para simplificar el modelo se usara un numero limitado de activos, amenazas y
contramedidas.
Capıtulo 4
Un Caso de Gestion de Riesgos
en Ciberseguridad
4.1. Introduccion
En este capıtulo ilustraremos en la practica el marco para el analisis y gestion de riesgos
para ciberseguridad introducido en el Capıtulo 3. La organizacion estudiada es una mediana
empresa dedicada al sector de la gestion documental, que cuenta con 60 empleados y 90
equipos informaticos. Su principal area de negocio potencialmente afectada por ciberata-
ques es la relativa a servicios al cliente.
En las siguientes secciones se mostraran los principales elementos que intervienen en
el problema real simplificado planteado, desarrollando de forma secuencial el caso practi-
co. En esencia, primero estructuramos el problema, identificando los activos, amenazas y
salvaguardas a considerar. Tales salvaguardas tendran un coste de implantacion, a cambio
de reducir el impacto de las amenazas y/o la probabilidad de que se materialicen. Posterior-
mente, evaluamos los impactos que pueden tener lugar sobre el valor de los activos para, a
continuacion, plantear la gestion optima de riesgos en dicho escenario. En concreto, busca-
remos las carteras optimas de salvaguardas, en el sentido de maximizar la utilidad esperada,
129
130
como se indico en el Capıtulo 3. Asimismo, en caso de que se incluyan amenazas adversa-
rias, modelizamos el problema de decision del Atacante. Despues, simulamos su problema
para obtener sus probabilidades de ataque, que retroalimentaran el problema del Defensor,
pudiendo ası obtenerse la defensa optima. Consideramos un horizonte de planificacion de
un ano.
Este problema, en el que se simplificara el numero de elementos a considerar, puede
servir de plantilla para problemas mas complejos. Ası, se ilustraran mejor los conceptos
clave de modelizacion y el proceso global y esquema computacional a seguir. Observemos
que puesto que GeNIe, la herramienta que emplearemos para calcular alternativas optimas,
solo trata con problemas de decision discretos, tendremos que discretizar las distribuciones
que vayan apareciendo.
4.2. Estructuracion del problema
Empezamos estructurando el problema planteado a traves de un diagrama de influencia
bi-agente que puede observarse en la Figura 4.1. Comenzamos identificando los activos del
problema; despues las amenazas relevantes y, finalmente, las contramedidas de interes.
131
Figura 4.1: Estructura del problema.
4.2.1. Activos en el problema
En primer lugar, identificamos los activos de la organizacion. Tıpicamente, podrıamos
partir de la lista de activos de alguna de las metodologıas presentadas en el Capıtulo 2,
como, por ejemplo, MAGERIT. En este ejemplo consideramos:
Instalaciones: Oficinas de la organizacion bajo estudio que pueden verse afectadas
por las amenazas. Son un ejemplo de activo no informatico que ha de tenerse en
cuenta. Sin el, esta organizacion no podrıa continuar con su operativa.
Equipos informaticos: El CPD y los puestos de trabajo de las oficinas suponen un
activo realmente importante para esta organizacion. Si dichos activos se viesen afec-
tados por una amenaza, los costes podrıan llegar a ser muy cuantiosos, dando lugar a
contratiempos como la necesidad de sustituir los activos afectados o la paralizacion
de las actividades de la organizacion.
132
Informacion de negocio: Este activo es esencial para la organizacion. En el se inclu-
yen bases de datos de clientes, informacion sobre la operativa de proyectos, elementos
de propiedad intelectual, datos internos de recursos humanos, etc.
Algunos otros posibles activos serıan el software de desarrollo propio, elementos de in-
formatica movil o el personal de la organizacion, pero no los consideraremos aquı.
Asociamos a cada uno de los activos un nodo de azar que representa el coste asociado
al impacto sobre los mismos de las amenazas que, seguidamente, reflejamos.
4.2.2. Amenazas relevantes
Consideramos ahora las amenazas que pueden producirse sobre los activos identifica-
dos. Para ello, empleamos una simplificacion de la lista recogida en MAGERIT, aunque
podrıa optarse por listas similares de otras metodologıas:
Fuego: Inicio de un fuego en los inmuebles de la organizacion bajo estudio. Pondra en
peligro dichas instalaciones, junto con los sistemas informaticos que en ellas se alber-
guen. Estos activos se verıan degradados segun el tiempo de exposicion y la crudeza
del mismo. El impacto sobre el activo informacion de negocio no se contempla, dado
que la organizacion cuenta con un sistema de respaldo. En nuestro caso, considera-
remos que un fuego puede producirse unicamente de forma accidental, i.e. no con-
templamos la posibilidad de un sabotaje por incendio, debido al sistema de control de
accesos en la organizacion.
Denegacion de servicio: Ataque informatico que podrıa lanzarse por un intruso ex-
terno que quiera socavar la disponibilidad de los sistemas informaticos de la organi-
zacion, tratandose, por tanto, de una amenaza informatica intencionada. Ademas, la
parada de un sistema debido a este tipo de ataque puede hacer que otras partes de la
infraestructura TIC se vean igualmente comprometidas. Supondremos que solo afec-
133
ta a los activos equipos informaticos y a la informacion de negocio. Se identifica un
unico competidor como posible causante del ataque DDoS.
Virus Informatico: Software malintencionado que tiene por objeto alterar el funcio-
namiento normal de los sistemas informaticos. Los virus pueden afectar de diversas
maneras a los sistemas. Podrıan, por ejemplo, degradar directamente los datos alma-
cenados, destruyendolos, o bien, unicamente, reducir el rendimiento de los servicios
ofrecidos. En cuanto a su propagacion, existen dos vıas principales. En la primera,
el usuario ejecuta o acepta de forma inadvertida la instalacion del virus; en la se-
gunda, el programa malicioso actua replicandose a traves de redes. Consideraremos
la aparicion de esta amenaza con caracter accidental, dada su ubicuidad por la gran
capacidad de difusion de que disponen en todo tipo de medios informaticos. Ademas,
podra afectar a los activos informacion de negocio y equipos informaticos.
Algunas otras amenazas podrıan ser danos por agua, cortes del suministro electrico, abuso
de privilegios de acceso o una amenaza persistente avanzada, aunque no las consideraremos
aquı.
Asociamos un nodo de azar a las amenazas fuego y virus, y un nodo de decision de
distinto color, correspondiente a un atacante, a la amenaza de denegacion de servicio. Ası,
consideramos solo un competidor que puede estar interesado en realizar tal ataque.
4.2.3. Salvaguardas relevantes
Finalmente, se identifican las salvaguardas relevantes para las amenazas consideradas.
De nuevo, puede recurrirse a listados de metodologıas como MAGERIT. En nuestro caso
consideramos:
Salvaguardas: Este nodo de decision se refiere a las carteras de contramedidas que
puede implantar la organizacion para protegerse. Como contramedidas basicas inclui-
mos un sistema anti-incendios, un firewall para protegerse de ataques informaticos
134
externos (como pudieran ser los ataques de denegacion de servicio); y, finalmente,
procedimientos para la adquisicion, desarrollo y mantenimiento de sistemas, como
estipula la ISO 27001. Ası, el nodo inicial de Salvaguardas incluirıa las siguientes
alternativas:
• Ninguna salvaguarda (d0).
• Instalar solo un Anti-incendios (d1).
• Instalar solo un Firewall (d2).
• Implantar solo un procedimiento para la adquisicion, desarrollo y mantenimien-
to de sistemas (d3).
• Restantes carteras que surgen de combinar los elementos d1, d2 y d3.
Ademas, como caso especial de salvaguarda, consideramos la posibilidad de contratar un
seguro, tal vez incluyendo cobertura en la parte de ciberseguridad.
Seguro: Tendra un coste dependiente de las demas contramedidas que hayan sido
implantadas en la organizacion, motivo por el que lo separamos de las anteriores. De
igual modo, la prima asociada dependera de los activos a proteger y otros factores
contextuales de la organizacion. Las posibles alternativas son:
• Ninguno.
• Seguro tradicional: cobertura contra incendios.
• Ciberseguro: cobertura contra violaciones de datos, perdidas por amenazas y
extorsion, ası como limpiezas de virus informaticos, procedimientos LOPD y
fraude informatico.
• Seguro integral: todas las coberturas anteriores.
Otras posibles contramedidas serıan introducir un control de acceso logico, la proteccion
criptografica de los datos o la proteccion del cableado, que no consideraremos aquı.
135
Asociamos un nodo de decision a las salvaguardas y un segundo nodo de decision
relativo a los seguros a contratar.
4.2.4. Impactos
Una vez identificados los anteriores elementos, se analizan los impactos derivados de
ellos, algunos de los cuales se han mencionado previamente. En este caso, solo considera-
mos impactos monetarios o costes. Tambien se podrıan considerar impactos menos tangi-
bles, como pudiera ser la imagen corporativa o la perdida de clientes por un fallo puntual.
Especıficamente, consideramos:
1. Coste de salvaguardas: Las salvaguardas elegidas conllevaran cierto gasto, que vendra res-
tringido por el presupuesto con que se cuente. Entre los costes se incluyen los referi-
dos al ciberseguro.
2. Costes de impactos sobre los activos: Los impactos derivados sobre los activos (ins-
talaciones, equipos informaticos, informacion de negocio) pueden suponer su degra-
dacion total o parcial, que implicarıa costes muy diversos asociados a factores como
incumplimiento de contratos con las consecuentes penalizaciones, sanciones admi-
nistrativas, etc.
3. Coste total: Engloba todos los elementos de coste anteriores.
Se asocian nodos determinısticos a los costes de tipo 1 y 3, y nodos de azar a los costes de
tipo 2 relacionados con impactos.
4.2.5. Modelos de preferencias
Se incluyen tambien los modelos de preferencias de las partes implicadas.
136
1. Utilidad del defensor: Modeliza las preferencias y actitudes frente al riesgo del de-
fensor, la organizacion a la que apoyamos en su gestion de riesgos.
2. Utilidad del atacante: Analogamente, modelizarıa las preferencias y actitudes frente
al riesgo del atacante.
Se incluye un nodo de valor para el defensor. Asimismo, se incluye un nodo de valor por
atacante, que, en este caso, como hemos dicho, se limita a uno.
4.2.6. Arcos
El unico arco no estandar serıa el que une el nodo salvaguardas con el nodo DDoS,
dado que el atacante realizara su accion una vez identifique y conozca las salvaguardas
implantadas en la organizacion. El resto de arcos modelizan las relaciones de dependencia
habitualmente consideradas entre los nodos de decision, azar y utilidad, vease Shachter
(1988).
4.3. Asignacion de las creencias y preferencias de la
organizacion
Incluimos ahora la evaluacion cuantitativa de todos los elementos de creencias y pre-
ferencias de la organizacion que no requieren analisis estrategico, i.e. no requieren pensar
sobre el comportamiento de los adversarios. Comenzamos por las variables determinısticas,
despues las incertidumbres no estrategicas y, finalmente, las preferencias de la organizacion
137
4.3.1. Valor de los activos
A continuacion se indica el valor de los activos considerados en la organizacion. Para
ello, solo se reflejan los costes de adquisicion de los activos instalaciones y equipos in-
formaticos, sin tener en cuenta factores como la depreciacion de los mismos, el valor del
contenido u otros elementos de analisis. Asimismo, el valor del activo informacion de ne-
gocio se corresponde con el beneficio a obtener de los proyectos en curso que se sustentan
en dicha informacion, menos el coste interno necesario para su produccion. Tales valores se
estiman en:
Instalaciones: 5.000.000 e.
Equipos informaticos: 200.000 e.
Informacion de negocio: 600.000 e.
4.3.2. Costes de las salvaguardas
Las salvaguardas conllevan un coste que debe considerarse minuciosamente en nuestro
estudio, ya que habra restricciones de presupuesto a cumplir. En nuestro caso, veremos que
dichas limitaciones no permiten la seleccion de las tres salvaguardas consideradas, puesto
que el presupuesto para mejora de la seguridad disponible sera de 11.000 e. Los costes de
las salvaguardas basicas son:
Nada: 0 e.
Anti-incendios: 5000 e.
Firewall: 4500 e.
Procedimiento para adquisicion, desarrollo y mantenimiento de sistemas: 3000 e.
138
Las restantes carteras tienen los costes del Cuadro 4.1., obtenidos de la suma de los costes
de sus componentes.
Anti-incendios Firewall Procedimiento
Anti-incendios - 9500 e 8000 e
Firewall - 7500 e
Cuadro 4.1: Costes de salvaguardas
Como hemos dicho, observemos que el coste de la cartera con las tres contramedidas serıa
de 12500 e, superando el presupuesto disponible. Por ello, resulta no factible.
4.3.3. Costes del seguro
Ademas, consideramos los costes de seguros disponibles por parte de cierto proveedor,
segun se refleja en la Figura 4.2. Se incluye un seguro tradicional anti-incendio, un ciberse-
guro y un seguro integral que cubre, en parte, ambas amenazas. Para cada uno de ellos se
proporciona el coste, que dependera de las contramedidas implantadas, y una descripcion
de su cobertura.
139
Figura 4.2: Caracterısticas de seguros disponibles.
Los costes del seguro van en presupuesto diferente del destinado a las medidas de seguri-
dad. En cualquier caso, observese que el presupuesto disponible de seguridad podrıa incluir
tambien el seguro.
4.3.4. Modelizacion de la amenaza fuego
Estudiaremos los aspectos relevantes en relacion con la amenaza fuego. Para ello, nos
basaremos en datos recogidos en varios estudios realizados en diferentes partes del mun-
do, como el World Fire Statistics Centre (The Geneva Association, 2010), en el que se
recogen datos estadısticos anuales de costes, danos, numero y tiempo de las intervenciones,
perdidas humanas y materiales, etc., en distintos paıses. Estudiaremos, sucesivamente, la
probabilidad de que se produzca un incendio; los efectos de este que, esencialmente, depen-
deran de la duracion del mismo; y, finalmente, los efectos de las contramedidas sobre tales
probabilidades y/o impactos.
140
Probabilidad de incendio
Para la extrapolacion a nuestro caso particular, por cercanıa a un modelo espanol, nos
centraremos en un informe realizado por el cuerpo de bomberos del Ayuntamiento de Vitoria
(2009). A partir de el, hemos obtenido los datos de intervenciones realizadas sobre edificios
industriales en el periodo (2005-2009), como se refleja en el Cuadro 4.2, en el que se incluye
el numero de edificios industriales, las intervenciones realizadas y la tasa anual de siniestros.
Ano Edif. Ind. Fue. Ind. Tasa
2005 1220 32 2.62 %
2006 1266 29 2.29 %
2007 1320 30 2.27 %
2008 1347 28 2.07 %
2009 1314 28 2.13 %
Cuadro 4.2: Informacion incendios en Vitoria (2005 - 2009)
Como la tasa de incendios permanece razonablemente estable, estimamos la probabilidad
de que una organizacion sufra un incendio un ano mediante un modelo beta-binomial, con
distribucion a priori no informativa
β(1, 1).
En tal caso, la distribucion a posteriori serıa
p | datos ∼ β(
1 +∑5
i=1 xi, 1 +∑5
i=1 (ni - xi))≡ β(1 + 147, 1 + 6320 ,)
donde xi serıan los fuegos que solo afectaron a edificios industriales y ni serıa el numero
de edificios industriales, en el ano i-esimo, i = 1, .., 5. En caso necesario, tal distribucion
puede resumirse mediante su esperanza a posteriori que es
p =1 +
∑xi
2 +∑ni
=148
6469= 0, 022,
141
siendo la varianza a posteriori
V ar (p|datos) =αβ
(α+ β + 1)(α+ β)2=
148 . 6321
(148 + 6321 + 1)(148 + 6321)2' 34x10−7, .
p representara nuestra estimacion de la probabilidad de que en un ano, en un edificio indus-
trial como el que nos atane, se produzca un incendio. Entonces, el numero de fuegos por
ano sigue una distribucion de Poisson de parametro λ, donde λ se deduce de la probabilidad
de que haya cero incendios, esto es,
p(0) = 1− p = 1− 0, 022 = 0, 978.
Despejando λ, tenemos λ ' 0.022. La distribucion del numero de fuegos en nuestra insta-
lacion en un ano sera entonces:
P(k fuegos en un ano | datos) ' e−0,022 −0,022k
k! , k = 0, 1, 2, ...
Como consecuencia, consideraremos solo la probabilidad de que se produzca un unico fue-
go, ya que, a partir de ese valor, la probabilidad es muy pequena.
Duracion de un incendio
Una vez estimada la probabilidad de ocurrencia de la amenaza fuego, nos centramos en
la duracion del mismo, pues se trata de un precursor del impacto de un incendio (Bagchi et
al., 2013). Tıpicamente, cuanto mas dure el incendio, mas danino resultara. Para el estudio
de la duracion de un fuego, empleamos de nuevo datos provenientes del Ayuntamiento de
Vitoria (2009). La Figura 4.3 presenta el histograma de las duraciones de los incendios
industriales en esa ciudad. En el mismo, queda reflejado que la duracion modal de los fuegos
industriales esta entre 30 minutos y una hora.
142
Figura 4.3: Histograma incendios industriales en Vitoria (2005 - 2009).
Supondremos que la duracion de los incendios viene modelizada mediante una distri-
bucion Gamma(a, p), con densidad
g(x|a, p) ∝ exp(−ax) ap xp−1.
Aplicando el metodo de momentos tenemos, para la media y la varianza, respectivamente
a
p= m,
a
p2= σ2.
De ahı, deducimos que
p =m
σ2,
a =m2
σ2.
143
A partir de los valores empıricos, m = 78 min y σ2 = 7127,27 min2, obtenemos
p = 0, 011,
a = 0, 853.
Impacto de la duracion de un incendio
A continuacion, estudiamos los impactos asociados a un incendio. Consideramos que
la fraccion de activos afectados (inmuebles, equipos informaticos) guarda relacion con la
duracion del incedio: cuanto mas se prolongue el fuego, mayor sera la incidencia sobre los
activos. De hecho, numerosos estudios muestran la conducta del fuego y de los materiales
mas comunes ante su presencia, considerando factores como las cantidades de combustible
o de oxıgeno (Milke, 2002). Como ejemplo, en la Figura 4.4 puede observarse la liberacion
de calor del fuego, en funcion de la duracion de un incendio frente a materiales comunes
como madera y plasticos.
Figura 4.4: Tasa de liberacion de calor en incendios (Milke, 2002).
144
Tras consultar con expertos, consideramos el impacto del fuego en funcion de su dura-
cion sobre los activos contemplados:
Instalaciones: Un incendio con una duracion de 120 minutos degradarıa este activo
en el 100 % de su valor.
Equipos informaticos: Un incendio con una duracion de 10 minutos degradarıa este
activo en el 100 % de su valor.
Para simplificar el analisis, supondremos que el efecto de la duracion del fuego sobre la
perdida de valor es lineal.
Impacto de las contramedidas
Observemos que la unica contramedida que tiene efecto sobre la amenaza fuego es la
referida a la inclusion de un sistema anti-incendios. Tal sistema permitira una deteccion
mucho mas rapida del siniestro, con lo que su duracion serıa menor. En concreto, esta de-
teccion en fase temprana tiene lugar gracias al empleo de sensores de humo, termicos y
termovelocımetros. Estos ultimos operan al producirse un rapido aumento de la temperatu-
ra por minuto, independientemente de la temperatura inicial. Asimismo, para la deteccion
precoz del fuego, el sistema contarıa con un sistema de deteccion de incendios por aspira-
cion, consiguiendo una mayor rapidez, ya que no debe esperarse a que el humo llegue al
sensor.
Con ayuda del juicio de expertos en esta area, hemos determinado los umbrales de
duracion del incendio bajo un sistema anti-incendios. En concreto, el sistema empleado
usarıa agentes gaseosos limpios, que se complementa con alarmas acusticas y opticas. Las
valoraciones de los expertos aportan los siguientes datos:
Duracion mınima: 1 minuto.
Duracion modal: 10 minutos.
145
Duracion maxima: 60 minutos.
Para mitigar la posible sobreconfianza de los expertos, vease Galway (2007), consideramos,
de hecho, una distribucion triangular con cuartiles 0.05 en 1 minuto y 0.95 en 60 minutos,
resultando una distribucion Tri (0.8, 10, 63).
Ası, con todos estos datos planteamos los siguientes escenarios provenientes de discre-
tizar los modelos anteriores, teniendo en cuenta los valores de los activos. En concreto, en la
Figura 4.5 observamos los datos cuando no hay presencia de contramedidas y en la Figura
4.6, cuando sı las hay.
Figura 4.5: Costes y probabilidades de la amenaza Fuego sin presencia de contramedidas.
Figura 4.6: Costes y probabilidades de la amenaza Fuego con presencia de contramedidas.
146
4.3.5. Modelizacion de la amenaza virus informatico
En relacion a la amenaza virus informaticos, existen diversos modelos que tratan de
explicar su comportamiento y dinamica. Ası, encontramos modelos de difusion en redes
sociales (Jackson y Yariv, 2006), modelos estocasticos (Jiang, 2010), o modelos de grafos
usados en epidemiologıa (Draief et al., 2008), (Draief y Ganesh, 2011). Diversas estadısti-
cas sugieren que la tasa de infeccion por virus a nivel mundial es del 33,21 % (Panda
Security, 2015), de forma que adoptamos como p = 0,33 la probabilidad de que un equipo
se infecte en el periodo considerado que, como veremos, es un mes.
En nuestro modelo, supondremos que la organizacion tiene m ordenadores que pu-
dieramos considerar tienen la misma probabilidad de ser infectados, ya que las medidas de
seguridad aplican por igual a todos los activos 1. Como puede ser un problema recurrente,
consideramos mes a mes la infeccion de equipos informaticos ya que, tras dicho periodo, se
realiza un analisis exhaustivo eliminando cualquier posible infeccion. Entonces, la probabi-
lidad de que haya k infecciones en el mes i-esimo es
Pr(Xi = k) =
(m
k
)pk(1− p)m−k, k = 0, ..,m
En relacion al tiempo de duracion de la infeccion, consideramos que el virus permanece
activo de forma continua hasta que es detectado por los controles de seguridad oportunos.
En ese momento, pasa a ser erradicado del sistema.
Si ahora consideramos la probabilidad de que haya k infecciones en un ano serıa
Pr
(∑X12
i=1 = k
)=
∑∑
ki=k
[(m
k1
)pk1(1− p)m−k1 ...
(m
k12
)pk12(1− p)m−k12
]=
1Simplificamos el analisis suponiendo que todos los ordenadores son igualmente valiosos y faciles de acce-
der.
147
( ∑∑
ki=k
(m
k1
)...
(m
k12
))pk(1− p)nm−k =
(nm
k
)pk(1− p)nm−k, k = 0, 1, .., nm
que se puede aproximar, usando el Teorema Central del Lımite, mediante la distribucion
normal (Ash, 1972).
Los impactos que consideraremos son:
La reparacion de un equipo informatico infectado por un virus tiene un coste interno
de 31,25 e (asociados a dos horas de un tecnico con un sueldo bruto es de 2500 e
mensuales).
En relacion al activo informacion de negocio, en caso de sufrir una infeccion, con-
siderando que dicha amenaza se ha materializado vıa malware basado en email, se
tardarıa en media cinco dıas en detectar el problema. Asimismo, se considera que, en
media, el malware afecta por igual las dimensiones de seguridad de la informacion:
confidencialidad, integridad y disponibilidad. Se considera que el impacto sobre la
integridad y disponibilidad es el mismo, dado que la informacion se corrompe y deja
de estar disponible para sus usuarios legıtimos. El impacto sobre la confidencialidad
sı es variable, dado que, cuanto mas tiempo pase desde la infeccion, mayor sera la
probabilidad de que el activo sea accedido por entes no autorizados. Los costes de-
rivados de estas infecciones se establecen de media en 2683 e (Solutionary, 2013).
Ası, el impacto sobre este activo seguirıa un modelo Valor − (Impacto x Numero de
dıas de exposicion) que se traducirıa en 600000 e - (2683 e x 5) = 286585 e, siendo
ası el coste de 13415 e.
En este caso, el activo inmueble no se verıa afectado por una infeccion, con lo que el
impacto serıa de 0 e.
Si hay x equipos infectados
148
El coste sobre los activos equipos informaticos serıa x × 31,25 e.
El coste sobre el activo informacion de negocio se considera independiente del nume-
ro de equipos infectados, dado que la informacion de negocio esta en carpetas com-
partidas desde las que se puede acceder por igual desde todos los equipos informati-
cos. Por tanto, el impacto sigue siendo de 13415 e.
El coste sobre el activo inmueble seguirıa siendo cero.
Asimismo, se consideran los siguientes factores
1. Si se implanta un firewall, que cuenta con funcionalidad de antivirus, la probabilidad
de infeccion p se considera que se reduce a cero. Entendemos que este es un caso
ideal, ya que la aparicion de nuevas variantes de virus es casi constante. No obstante,
consideramos que esta salvaguarda cuenta con un sistema de actualizacion continua,
recogiendo las ultimas firmas de virus para su deteccion.
2. Si se instala un sistema anti-incendios, la probabilidad p de infeccion se mantiene.
3. Si se implanta un procedimiento para la adquisicion, desarrollo y mantenimiento de
sistemas se considera que la probabilidad p de infeccion se reduce al 50 %. Esta con-
sideracion se debe a que esta salvaguarda conlleva puntos de mejora en la organiza-
cion como la imposicion de requisitos de seguridad en todos los sistemas adquiridos,
mantenidos por terceros y en los desarrollos internos. De este modo, la probabilidad
de que un virus puede materializarse, al explotar una vulnerabilidad presente en los
sistemas, se ve reducida considerablemente.
4.3.6. Funcion de utilidad de la organizacion
La organizacion tiene aversion al riesgo, por lo que usaremos como modelo de sus prefe-
rencias una funcion estrategicamente equivalente a
149
u(c) = − exp(k (−c)), k > 0
donde c serıan los costes de la organizacion.
Para ajustarla procedemos como sigue. Determinamos el peor coste c∗ de seguridad
razonable y el mejor coste c∗ en la organizacion. Les asignamos, sin perdida de generalidad,
utilidades 0 y 1, respectivamente. Esto es
u(c∗) = 0,
u(c∗) = 1.
Para un coste c1 de seguridad intermedio, encontramos su equivalente α en probabilidad:
el nivel α de probabilidad que hace que incurrir seguro en unos costes c1 de seguridad le
resulten a la organizacion equivalentes a una situacion de riesgo en la que con probabilidad
α obtiene costes de seguridad c∗ y, con probabilidad (1 - α), obtiene c∗. Entonces, resulta
(1
c1
)∼(
1− α α
c∗ c∗
)
y, por igualdad de utilidades esperadas,
u(c1) = α.
Para la calibracion, hacemos
u(c) = a− b exp(−k c),
con b, k > 0. Tıpicamente, c∗ = 0 (los mejores costes de seguridad son 0) y tenemos el
sistema
a− b = 1,
a− b exp(−k c∗) = 0,
150
a− b exp(−k c1) = α.
Resolviendo el sistema, obtenemos
a = b+ 1,
b (1− exp(−k c∗)) = −1,
b (1− exp(−k c1)) = α− 1,
1− exp(−k c∗)1− exp(−k c1)
= − 1
1− α,
cuya solucion numerica proporciona a, b y k.
En nuestro caso, c∗ = 6.000.000 e y, preguntando a un experto, para c1 = 1.000.000 e
nos da α = 0.9, con lo que, si consideramos los costes en millones de euros,
1− exp(−6 k)
1− exp(− k)=
1
1− 0,9= 10
Si hacemos z = exp (- k), resulta1− z6
1− z= 10
Con ello, k = 0.18, a = 3.32 y b = 2.32.
4.3.7. Modelizacion de la amenaza DDoS
Para modelizar la amenaza DDoS, se procede a evaluar el impacto causado sobre los
activos afectados, que dependera de las salvaguardas presentes en la organizacion. En la
Figura 4.7 se observan los impactos c1 sobre el activo equipos informaticos cuando tiene
lugar el ataque DDoS.
151
Figura 4.7: Probabilidad de impacto de amenaza DDoS sobre los equipos informaticos.
De igual modo, en la Figura 4.8 se muestran los impactos sobre el activo informacion
de negocio cuando se materializa el ataque DDoS.
152
Figura 4.8: Probabilidad de impacto de amenaza DDoS sobre la informacion de negocio.
Como consideramos que este tipo de ataques siempre es realizado de forma intencionada,
procedemos a modelizarlo mediante un analisis de riesgos adversarios, como en la seccion
siguiente.
4.4. Asignacion de creencias sobre ataques intenciona-
dos
En esta fase, modelizamos las creencias del defensor sobre las amenazas de tipo inten-
cionado que, en este ejemplo, se refieren a la ejecucion de un DDoS. Como hemos dicho,
consideramos un solo adversario que pueda estar interesado en lanzar un ataque, corres-
pondiente a la competencia. El problema de decision del atacante, en este caso, serıa el
mostrado en la Figura 4.9.
153
Figura 4.9: Problema de decision del atacante.
Entonces, para cada salvaguarda s, el atacante deberıa resolver el problema
a∗(s) = arg maxa
∫ ∫uA(c1, c2, a) pA(c1|a, s) pA(c2|a, s) dc1 dc2,
que le proporciona la alternativa de maxima utilidad esperada, dada la defensa s adoptada
por la organizacion. Sin embargo, no disponemos de
uA, pA(c1|a, s), pA(c2|a, s),
pues describen aspectos del atacante. Entonces, si modelizamos nuestras creencias sobre las
mismas mediante utilidades y probabilidades aleatorias como
F =
(UA(c1, c2, a), PA(c1|a, s), PA(c2|a, s)
),
154
podemos calcular la alternativa optima aleatoria, dada la defensa s, que sera
A∗(s) = arg maxa
∫ ∫UA(c1, c2, a)PA(c1|a, s)PA(c2|a, s)dc1dc2.
A partir de ella, como a toma valores discretos, podemos hacer
pD(a|s) = Pr(A∗ = a|s)
para obtener la distribucion que nos falta.
Como en la teorıa introducida en el Capıtulo 3, podemos proporcionar un esquema de
simulacion para estimar pD (a | s). Ası, si F = (UA, PA(c1|a, s), PA(c2|a, s)) designa a la
distribucion, serıa
Para cada s
Desde i = 1 hasta K
Generar
(U iA, P i
A (c1 | a, s), P iA (c2 | a, s)
)∼ F
Calcular
ai(s) = arg maxa
∫ ∫U iA(c1, c2, a)P i
A(c1|a, s)P iA(c2|a, s)dc1 dc2
Despues harıamos
pD(a|s) =#{ai(s) = a}
K.
Describimos ahora la asignacion de los elementos de F . Para empezar, suponemos que
PA (c1 | a, s) se distribuye en torno a pD (c1 | a, s), descrita en la seccion 4.3.7. Podemos
entonces suponer que
PD(c1 = 0|a, s) = δ1
155
i.e. la distribucion degenerada en 1. Suponemos, ademas,
PD(c1|a = ataque, s = nada) ∼ Dir(α1, α2, α3)
de forma queα1
α1 + α2 + α3= 0,1,
α2
α1 + α2 + α3= 0,7,
α3
α1 + α2 + α3= 0,2.
Ası,
α1 = 0,1 (α1 + α2 + α3),
α2 = 0,7 (α1 + α2 + α3),
α3 = 0,2 (α1 + α2 + α3),
con lo que
α1 = 0,1 t,
α2 = 0,7 t,
α3 = 0,2 t.
Para fijar definitivamente la distribucion de Dirichlet, empleamos que la varianza V de la
primera componente serıa0, 1 t 0,9 t
0,9 t2 (t+ 1)= V.
De aquı obtenemos
t =0, 1
V− 1.
Para, por ejemplo, V = 0.05, resulta t = 1 y
α1 = 0,1,
α2 = 0,7,
156
α3 = 0,2.
En general, para las restantes columnas de la Figura 4.7 se tendrıa
PD(c1|a, s) ∼ Dir(αas1 , α
as2 , α
as3 )
conαas1
αas1 + αas
2 + αas3
= p,
αas2
αas1 + αas
2 + αas3
= q,
αas3
αas1 + αas
2 + αas3
= r,
con lo que
αas1 = p t ,
αas2 = q t,
αas3 = r t.
Para determinar la constante t, usamos el hecho de que la varianza V de la primera compo-
nente esp t2 (1− p)t2 (t+ 1)
= V,
t+ 1 =p (1− p)
V,
t =p (1− p)− V
V.
Sustituyendo t, obtendrıamos entonces los valores de αas1 , αas
2 y αas3 . Analogamente mode-
lizamos PA (c2 | a, s).
Respecto de UA, identificamos primero los objetivos del adversario. En este caso, la
razon fundamental sera interrumpir las operaciones de nuestra organizacion para causar un
dano reputacional con la consiguiente perdida de clientes que se dirigirıan a la competencia,
157
ademas de hacer incurrir en penalizaciones contractuales que pueden afectar su continuidad
en el mercado.
En cuanto a los costes del adversario, el empleo de una botnet para lanzar el ataque
DDoS estarıa en torno a 33 e por hora (Incapsula, 2015). Para que el adversario danase la
imagen corporativa del defensor, y este incurriese en graves penalizaciones contractuales,
tendrıamos
Coste de lanzamiento del ataque: 24 horas x 33 e por hora = 792 e.
Asimismo, el atacante ha de considerar la posibilidad de ser descubierto. Al ser una empresa
de la competencia, si se descubriese la autorıa del ataque supondrıa un descredito grave,
sumado a las indemnizaciones y costes legales a soportar. En este sentido, el propio organo
regulador podrıa suspender las actividades de la empresa, incurriendo ademas sus directivos
en responsabilidad penal. En concreto, tendrıamos los siguientes costes
Costes reputacionales: 750.000 e.
Costes legales: 30.000 e, incluyendo las costas de defensa jurıdica del defensor y los
trabajos de investigacion y analisis forense efectuados.
Cotes por indemnizaciones: 150.000 e.
Ası, podemos considerar que los costes del atacante en caso de no ser descubierto C∗ serıan
792 e. En caso de ser descubierto los costes C∗ serıan 930.792 e.
En relacion a los beneficios que obtendrıa el atacante, consideramos los siguientes
Captacion de clientes: durante el ataque DDoS la empresa defensora perderıa clientes,
de los cuales se considera que el 50 % serıan captados por la empresa atacante. Ası,
obtendrıa unos ingresos de 500.000 e.
158
En funcion de la plataforma usada por el atacante para lanzar el DDoS la probabilidad de
ser identificado variara. En este caso, se considera el empleo de plataformas rusas con los
siguientes datos
Pr(identificacion del atacante|plataformas rusas DDoS) = 0, 1
Una vez descritos los componentes del coste cA, podemos suponer que la organizacion
adversaria tiene aficion al riesgo, con lo que su funcion de utilidad sera estrategicamente
equivalente a
u(cA) = exp(kA cA),
con kA > 0. Para inducir incertidumbre, suponemos kA ∼ U [0, 10].
Con esta asignacion, aplicando el esquema de simulacion propuesto, estimamos que
pD(ataque DDoS|nada) = 0, 29 = pD(ataque DDoS|anti-incendios),
pD(ataque DDoS|firewall) = 0,02 = pD(ataque DDoS|anti-incendios, firewall),
pD(ataque DDoS|procedimiento) = 0,12 = pD(ataque DDoS|anti-incendios, procedimiento),
pD(ataque DDoS|firewall, procedimiento) = 0,01.
4.5. Calculo de la polıtica optima
Una vez descrita la estructura y modelizados los elementos del problema del defensor,
procedemos a resolverlo. El problema se representa en el diagrama de influencia de la Figura
4.8, que serıa el problema del Defensor asociado al diagrama bi-agente de la Figura 4.10.
159
Figura 4.10: Problema de decision del defensor.
Usando los valores estimados en el desarrollo del problema veremos que la solucion deter-
minada con GeNIe serıa la seleccion de las salvaguardas sistema anti-incendios y firewall.
4.6. Conclusiones
En este capıtulo hemos ilustrado nuestro marco para la gestion de riesgos en cibersegu-
ridad. El ejemplo es simplificado, pero sirve como plantilla para otros casos, que seguirıan
los pasos indicados:
Estructuracion del problema
160
• Identificacion de los activos.
• Identificacion de las amenazas relevantes, incluyendo las adversarias.
• Identificacion de las salvaguardas relevantes, incluyendo seguros.
• Identificacion de los impactos.
• Modelos de preferencia.
• Estructuracion del problema como un diagrama de influencia multi-agente.
Asignacion de las creencias (no estrategicas) y preferencias del defensor
• Valoracion de los activos.
• Costes de las salvaguardas.
• Modelizacion de las amenazas no adversarias (probabilidad, distribucion de im-
pactos y afeccion de las salvaguardas).
• Modelizacion de las preferencias de la organizacion.
Asignacion de las creencias sobre amenazas adversarias.
• Modelizacion del problema del atacante.
• Asignacion de utilidades y probabilidades aleatorias.
• Estimacion de las probabilidades de amenazas adversarias, mediante simula-
cion.
Calculo de las decisiones optimas de asignacion de recursos de defensa.
Analisis de sensibilidad.
Capıtulo 5
Conclusiones y Trabajo Futuro
5.1. Conclusiones
El panorama actual de las metodologıas de analisis y gestion de riesgos en la ciberse-
guridad cuenta con virtudes de gran valor, como una adecuada catalogacion de los activos,
amenazas y salvaguardas a considerar para plantear el analisis inicial del aseguramiento
de cualquier infraestructura empresarial. Gracias a estos elementos, los responsables de se-
guridad pueden recoger hasta cierto punto una fotografıa fija de sus recursos, con lo que
cualquier decision que quisiera tomar estarıa sustentada con una base de cierta solidez.
No obstante, si pretendemos formalizar este campo con la seriedad que merece, hemos de
estudiar detenidamente como tratar adecuadamente el caracter dinamico inherente a todo
riesgo.
Para tratar este objetivo, se ha mostrado la necesidad de contar con un marco proba-
bilıstico que pueda ayudarnos a estructurar una metodologıa robusta y sofisticada, a fin de
dar un nuevo giro de tuerca al estado del arte en este campo. Un analisis cuantitativo mas
fino, un tratamiento real de las dependencias entre activos y el calculo de utilidades son
algunas de las mejoras que son posibles gracias a este enfoque. Asimismo se ha mostrado
como se puede optimizar la inversion en salvaguardas de seguridad, siendo este punto de
161
162
gran importancia para cualquier organizacion que desee conseguir un estado de seguridad
optimo de acuerdo con unas restricciones presupuestarias especıficas.
En relacion a este ultimo punto, en todas las organizaciones hay un presupuesto de-
terminado para el ambito de las tecnologıas de la informacion y, en concreto, para el area
de seguridad. En consecuencia, las organizaciones deben implantar aquellas contramedidas
que cumplan con sus requisitos presupuestarios y maximicen los niveles de proteccion. Ası,
con el esquema planteado se ofrece una herramienta para seleccionar la cartera de contra-
medidas mas oportuna para el contexto de cada organizacion.
De igual modo, el esquema propuesto puede usarse en conjuncion con los principales
modelos de control, marcos de evaluacion y certificacion existentes. Estos elementos cuen-
tan con numerosas virtudes como, por ejemplo, el detalle alcanzado en la categorizacion de
activos y amenazas, pero en lo relativo al analisis y tratamiento de los riesgos dejan mucho
que desear. Ası, se aportarıan al mercado herramientas que ayudasen realmente a las or-
ganizaciones a alcanzar unas garantıas mınimas en materia de seguridad de los servicios y
productos. En la misma lınea, estas propuestas servirıan para sofisticar normativas de gran
impacto para el mercado economico europeo, como por ejemplo el futuro Reglamento Eu-
ropeo de Proteccion de Datos donde, de nuevo, el planteamiento y tratamiento de riesgos es
mejorable.
En el marco propuesto para el analisis de riesgos dinamicos en ciberseguridad se ha
considerado el factor intencionado de los ataques, donde los atacantes actuan de forma in-
teligente, analizando las salvaguardas existentes en las organizaciones para alcanzar sus
objetivos con los medios a su alcance. Tales objetivos pueden ir desde el robo de informa-
cion confidencial, la caıda de servicios crıticos para una organizacion o el desprestigio de la
misma ante sus clientes. Para contrarrestar el planteamiento de los atacantes recurrimos al
analisis de riesgos adversarios, analizando el problema de decision del atacante y, por tan-
to, encontrando la estrategia de prevencion mas eficaz que debe implantar la organizacion
afectada.
163
De esta forma se plantea un marco integral donde se recogen todos los pasos que deben
ser llevados a cabo por una organizacion. En concreto, la fase de estructuracion del pro-
blema, la asignacion de creencias y preferencias del defensor, la asignacion de creencias
sobre amenazas adversarias, el calculo de las decisiones optimas de asignacion de recursos
de defensa y, por ultimo, el analisis de sensibilidad.
Asimismo, se han mostrado esquemas novedosos en el uso de ciberseguros, campo
que se espera crezca exponencialmente en los proximos anos, y donde hasta la fecha las
aproximaciones que se han realizado carecen del rigor necesario. Por ultimo, se plantean
mejoras en los marcos de ciberinteligencia, campo en el que se trabaja con modelos muy
limitados y que no recogen la complejidad real de estos contextos.
5.2. Trabajo Futuro
En cuanto al trabajo futuro a realizar, se avanzara en la inclusion de los conceptos
propios de la economıa de la seguridad de la informacion, campo este que esta en pleno
crecimiento en la actualidad. De igual modo, se seguira trabajando en el campo del analisis
de riesgos adversarios, pudiendo ası modelizar la conducta que mostrarıa un atacante real
ante unos activos especıficos. Estos modelos de defensa-ataque, defensa-ataque-defensa y
defensa-ataque simultaneo proveeran de modelos de seguridad ciertamente sofisticados, ca-
paces de aumentar en gran medida los niveles de confianza en la industria TIC.
Asimismo, sera importante considerar la presencia de varios atacantes. En el caso de
que hubiera pocos se seguirıa trabajando de forma analoga a la mostrada, empleando un no-
do por atacante. En caso de exitir muchos atacantes se pasarıa a trabajar con un unico nodo
de azar. Respecto al posible conjunto de ataques a lanzar por cada atacante, seguirıamos un
esquema similar. En caso de que un atacante pudiera efectuar pocos ataques se emplearıa un
nodo por cada ataque, mientras que si pudiera realizar muchos ataques se usarıa un unico
nodo por atacante.
164
Ademas, se trabajara en la creacion de un catalogo de modelos de adversarios que pueda
complementar otros tipos de catalogos como, por ejemplo, los existentes en MAGERIT.
En esta misma lınea se definira un catalogo de objetivos, describiendo las posibles metas
perseguidas por los adversarios. De este modo, se irıa un paso mas alla de los catalogos
tradicionales, donde solo se suelen recoger los elementos relativos a los activos, amenazas
y salvaguardas.
Otra lınea de trabajo sera la traduccion de la propuesta planteada al esquema conven-
cional de trabajo, donde se emplean principalmente matrices de riesgos. Por otro lado, se
disenara un sistema informatico para implantar el modelo de trabajo, dado que programas
como GeNIe se ven superados por la complejidad de los escenarios planteados.
De igual modo, se propondran nuevos esquemas en el uso de ciberseguros, buscando
calcular las primas de forma rigurosa en funcion de las contramedidas con que cuenta cada
organizacion. Elemento de vital importancia para el crecimiento de este sector, y que hace
que las organizaciones y aseguradoras todavıa sean reticentes en el empleo de estos pro-
ductos. Ası, se disenaran propuestas para el campo de los ciberseguros desde el punto de
vista de una aseguradora. Por ultimo, se seguira trabajando en la mejora de los modelos de
ciberinteligencia, introduciendo en los mismos elementos probabilısticos para modelizar la
complejidad existente en los entornos de inteligencia economica e inteligencia competitiva.
Bibliografıa
Anderson, R. 2001. Security Engineering. Wiley.
Anderson, R., Moore, T. 2006. The Economics of Information Security. Science, vol. 314.
Andress, J., Winterfeld, S. 2013. Cyber Warfare: Techniques, Tactics and Tools for Security
Practitioners. Syngress.
Ash, R.B. 1972 Real Analysis and Probability. Academic Press.
Ayuntamiento de Vitoria 2009. Memoria 09, Servicio de Prevencion y Extincion de Incen-
dios.
Ayuntamiento de Vitoria 2009. Sistema de Informacion de Indicadores Urbanos.
Bagchi, A., Sprintson, A. y Singh, C. 2013. Modeling the impact of fire spread on an elec-
trical distribution network. Electric Power Systems Research, Vol. 100.
Banks, D., Rıos Insua, D. y Rıos, J. 2015. Modeling Opponents in Adversarial Risk Analysis.
Risk Analysis.
Barber, B., Davey, J. 1992. The use of the CCTA Risk Analysis and Management Methodo-
logy CRAMM. Proc. MEDINFO 1992. North Holland.
Bernardes, W. A. 2013. Critical Infrastructure (Defense, Security and Strategies). Nova
Science Publishers Inc.
165
166
Black Enterprise 2015. Cyber Insurance is a necessity for minority and woman-owned bu-
siness.
Bohme, R. 2006. A Comparision of Market Approaches to Software Vulnerability Disclosu-
re. ETRICS 2006 Springer LNCS Vol. 2995, pp. 298-311.
Cinco Dıas 2015. Ashley Madison, 37 millones de infidelidades al descubierto.
Cisco 2014. Cisco 2014 Annual Security Report.
CNN Expansion 2013. Target reporta robo masivo de datos.
CNN Expansion 2015. El costo oculto de no invertir en ciberseguridad.
Clemen, R. T. 1997. Making Hard Decisions: An Introduction to Decision Analysis. Dux-
bury Press.
Clemen, R. T., Reilly, T. 2004. Making Hard Decisions with Decision Tools. Cengage Lear-
ning.
Club de la Securite de l’Information Francais 2010. MEHARI. CLUSIF..
Comision Europea 2013. Cybersecurity Strategy of the European Union: An Open, Safe and
Secure Cyberspace.
Cox, L. A. 2008. What’s Wrong with Risk Matrices?. Risk Analysis, volume 28.
CTIF 2008. World Fire Statistics.
DNA India 2014. Google Reels under DDoS Attack.
Draief, M., Ganesh, A., Massoulie, L. 2008. Thresholds for Virus Spread on Networks. The
Annals of Applied Probability, Vol. 18, No 2.
Draief, M., Ganesh, A., 2011. A Random Walk Model for Infection on Graphs: spread of epi-
demics & rumours with mobile agents. Discrete Event Dynamic Systems, no 21. Springer
Verlag. The Annals of Applied Probability, Vol. 18, No 2.
167
El Confidencial 2015. Los espanoles de la Lista Falciani tenıan 1.800 millones de euros
opacos en Suiza.
El Mundo 2015. Un troyano espanol espiaba en Marruecos.
ENISA 2012. Incentives and Barriers of the Cyber Insurance Market in Europe.
ENISA 2015. Risk Management.
El Paıs 2013. Holanda sufre un cibertaque contra los sitios de Internet del Gobierno.
El Paıs 2014. Las tarjetas opacas de Caja Madrid, al detalle.
French, S. y Rıos Insua, D. 2000. Statistical Decision Theory. Arnold.
Foro Economico Mundial 2015. Global Risks.
Forrester 2013. Understand the State of Data Security and Privacy.
Galway, L.A. 2007. Subjective Probability Distribution Elicitation in Cost Risk Analysis: A
Review. RAND Corporation.
G20 y OCDE 2012. G20/OECD Methodological Framework on Disaster Risk Assessment
and Risk Financing. Organizacion para la Cooperacion y el Desarrollo Economicos.
Gartner 2015. Innovation Insight: Digital Business Innovation Risk – The Rise of the Digital
Risk Officer.
Huffington Post 2014. Hackers vs. Sony: Lizard Squad reivindica un ataque DDoS a PSN y
desvıa el vuelo del presidente John Smedley.
Imperva 2015. DDoS Downtime Cost Calculator.
Incapsula 2015. Global DDoS Threat Landscape Report: Attacks Resemble Advanced Per-
sistent Threats.
Insight Consulting 2005. CRAMM v5.1 Information Security Toolkit.
ISO 2011. ISO/IEC 27005: Gestion de Riegos de la Seguridad de la Informacion.
168
Jackson, M.O., Yariv, L. 2006. Diffusion on Social Networks. Economie Publique, no 16.
IDEP.
Jiang, Y., 2010. Network Virus Transmission Probability Model of Random. Second World
Congress on Software Engineering (WCSE). IEEE.
Johnson, T.A. 2015. Cybersecurity: Protecting Critical Infrastructures from Cyber Attack
and Cyber Warfare. Syngress.
Kunreuther, H., Heal, G. 2003. Interdependent Security. Journal of Risk and Uncertainty,
no 2-3.
Langner, R. 2011. Stuxnet: Dissecting a Cyberwarfare Weapon. Security and Privacy, IEEE.
Leak Source 2014. CSEC Document Reveals Suspected France Intelligence Spyware “Ba-
bar”.
Lesk, M. 2007. The New Front Line: Estonia under Cyberassault. Security and Privacy,
IEEE.
Macauly, T. 2008. Critical Infrastructure: Understanding Its Component Parts, Vulnerabi-
lities, Operating Risks, and Interdependencies. Syngress.
Ministerio de Hacienda y Administraciones Publicas 2012. Metodologıa de Analisis y Ges-
tion de Riesgos de los Sistemas de Informacion. MAGERIT version 3.
Milke, J. A. 2002. An overview of fire protection in buildings. World Trade Center Building
Perfomance Study. FEMA (Federal Emergency Management Agency).
OCDE 2011. Convention on Combating Bribery of Foreign Public Officials in Internatio-
nals Business Transactions. Organizacion para la Cooperacion y el Desarrollo Economi-
cos.
OCDE 2014. Risk Management and Corporate Governance. Organizacion para la Coope-
racion y el Desarrollo Economicos.
ONU 2013. A Guide for Anti-Corruption Risk Assessment. Naciones Unidas.
169
Panda Security 2015. Informe PandaLabs Q2 2015. Panda Security.
Palo Alto Networks 2013. The Modern Malware Review.
Parlamento Europeo 2013. Directiva 2013/40/UE relativa a los ataques contra los sistemas
de informacion.
Parlamento Europeo 2013. Horizon 2020 - Framework Programme for Research and Inno-
vation.
Payment Card Industry 2015. PCI-DSS v3.1.
Rıos Insua, D., Rıos, J., Banks, D. 2009. Adversarial Risk Analysis. Journal of the American
Statistical Association, 104.
Rubio, J. A., Rıos Insua, D., Rıos, J., Fernandez, E. 2005 QUIXOTE: Supporting group
decisions through the web. E-Government: Towards Electronic Democracy. LNAI 3416.
Springer.
Rubio, J. A., Rıos Insua, D., Rıos, J., Grima, C. 2005 Some experiences in designing
web-based group decision support systems to facilitate citizen participation. Human-
Computer Interface Issues in e-Democracy Workshop 2005. Manchester (Reino Unido).
Rubio, J. A., Arevalo, G., Fernandez, E., Messıa de la Cerda, J. A. 2006 Data protection in
e-Government in European Regions and Cities. Dykinson.
Rubio, J. A., Grima, C. 2006. A general Architecture for e-Government support. Towards
e-Democracy: Participation, Deliberation, Communities Conference 2006. Mantova (Ita-
lia).
Rubio, J. A., Fernandez, E., Messıa de la Cerda, J. A. 2007. La Proteccion de Datos de
Caracter Personal en el ambito universitario: Hacia un modelo integrado de gestion.
XVI International AEDEM Conference 2007. Cracovia (Polonia).
Rubio, J. A., Fernandez, E., Messıa de la Cerda, J. A. 2008. La Gestion de la Seguridad
en el ambito de la Proteccion de Datos de Caracter Personal. CollECTeR Iberoamerica
Conference 2008. Madrid (Espana).
170
Rubio, J. A., Rıos Insua, D. 2008. Probabilistic Risk Analysis For ICT Industry. Joint Sta-
tistical Meetings 2008. Denver (Estados Unidos).
Rubio, J. A., Rıos Insua, D., Rıos, J., Fernandez, E., Vera, J. M. 2008 Hacia la Democracia
Electronica. LID Editorial.
Rubio, J. A., Rıos Insua, D., Fernandez, E. 2009. ITIL y la Economıa de la Seguridad de la
Informacion. CIAWI Conference 2009. Madrid (Espana).
Rubio, J. A., Rıos Insua, D., Fernandez, E. 2012. Optimizacion de la Economıa de la Segu-
ridad de la Informacion. CISTI Conference 2012. Madrid (Espana).
Rubio, J. A., Baquerizo, M. M., Garcıa Villalba, L. J., Al-Dahoud, A. 2013. E-Government:
Benefits, Risks and a Proposal to Asssessment incluiding Cloud Computing and Critical
Infrastructure. ICIT Conference 2013. Amman (Jordania).
Rubio, J. A., Rıos Insua, D. 2014. Cibersecurity Decision and Risk Management Process.
IFORS Conference 2014. Barcelona (Espana).
SANS Institute 2013. Critical Security Controls for Effective Cyber Defense.
SGDN 1995. EBIOS. Secretariat General de la Defense Nationale - Direction Centrale de
la Securite des Systemes d´Information.
Shachter, R. D. 1988. Probabilistic Influence and Influence Diagrams. Operations Research,
36.
Shakarian, P., Shakarian, J., Ruef, A. 2013. Introduction to Cyber Warfare: A Multidiscipli-
nary Approach. Syngress.
Solomon, A. 1990. Epidemiology and Computer Viruses. Secure Computing Lab, S & S
International.
Solutionary 2013. Global Threat Intelligence Report.
Tankard, C. 2011. Advanced Persistent Threats and how to monitor and deter them. Network
Security, Elsevier.
171
Telstra 2014. Telstra Cyber Security Report.
The Geneva Association 2010. World Fire Statistics, Information Bulletin of the World Sta-
tistics Center.
Thomson Reuters 2011. Cyber Attacks Timeline.
Transparencia Internacional 2011. Corruption Risk Assessment Topic Guide. Transparencia
Internacional.
Transparencia Internacional 2013. Diagnosing Bribery Risk. Transparencia Internacional.
Transparencia Internacional 2014. Corruption Perceptions Index. Transparencia Internacio-
nal.
Secure64 2014. Akamai Service Blocked for Apple, Google, Microsoft and Yahoo.
United States Government Accountability Office 2013. Cybersecurity: National Strategy,
Roles and Responsibilities Need to Be Better Defined and More Effectively Implemented.
GAO.
Zetter, K. 2014. Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital
Weapon. Crown.
Anexo A
Elementos de las Metodologıas
para el Analisis de Riesgos
A.1. MAGERIT
En el catalogo de elementos de MAGERIT los activos que estan tipificados de forma
jerarquica son:
1. Servicios
Servicios anonimos.
Servicios al publico en general.
Servicios a usuarios externos.
Servicios internos.
Servicios contratados a terceros.
World Wide Web.
Acceso remoto a cuenta local.
Correo electronico.
175
176
Almacenamiento de ficheros.
Transferencia de ficheros.
Intercambio electronico de datos.
Servicio de directorio.
Gestion de identidades.
Gestion de privilegios.
Infraestructura de clave publica.
2. Datos
Datos vitales.
Datos de interes comercial.
Datos de interes para la administracion publica.
Datos de gestion interna.
Voz.
Multimedia.
Codigo fuente.
Codigo ejecutable.
Datos de configuracion.
Logs.
Datos de prueba.
Datos de caracter personal de nivel basico, medio o alto.
Datos clasificados.
3. Aplicaciones
Desarrollo propio.
Desarrollo a medida.
177
Desarrollo estandar.
Navegador web.
Servidor de presentacion.
Servidor de aplicaciones.
Cliente de correo.
Servidor de ficheros.
Sistema de gestion de bases de datos.
Monitor transaccional.
Ofimatica.
Antivirus.
Sistema operativo.
Servidor de terminales.
Sistema de backup.
4. Equipos informaticos
Ordenadores.
Informatica movil.
Agendas electronicas.
Perifericos.
Medios de impresion.
Escaneres.
Dispositivos criptograficos.
Dispositivos de red.
Cortafuegos.
Centralita telefonica.
178
5. Redes de comunicaciones
Red telefonica.
ADSL.
Red inalambrica.
Red privada virtual.
6. Soportes de informacion
Discos.
Almacenamiento en red.
Dispositivos USB.
CDs y DVDs.
Cintas magneticas.
Tarjetas de memoria.
Material impreso.
7. Equipamiento auxiliar
Fuentes de alimentacion.
Sistemas de alimentacion ininterrumpida.
Generadores electricos.
Equipos de climatizacion.
Cableado.
Robots de cintas y discos.
Equipos de destruccion de soportes de informacion.
Mobiliario.
Cajas fuertes.
179
8. Instalaciones
Emplazamiento.
Edificio.
Local.
Plataformas moviles.
9. Personal
Usuarios externos.
Usuarios internos.
Operadores.
Administradores de sistemas.
Administradores de comunicaciones.
Administradores de BBDD.
Desarrolladores.
Subcontratas.
Proveedores.
En cuanto a las amenazas mas usuales, MAGERIT describe las siguientes:
1. Desastres naturales
Fuego.
Danos por agua.
Tormentas electricas.
Terremotos.
Ciclones.
180
Otros desastres naturales.
2. De origen industrial
Desastres industriales (explosiones, derrumbes, contaminacion quımica, etc).
Contaminacion mecanica.
Contaminacion electromagnetica.
Averıa de origen fısico o logico.
Corte del suministro electrico.
Condiciones inadecuadas de temperatura y/o humedad.
Fallo de servicios de comunicaciones.
Interrupcion de otros servicios y suministros esenciales.
Degradacion de los soportes de almacenamiento de la informacion.
Emanaciones electromagneticas
3. Errores y fallos no intencionados
Errores de los usuarios.
Errores del administrador.
Errores de monitorizacion.
Errores de configuracion.
Deficiencias en la organizacion.
Difusion de software danino.
Errores de encaminamiento.
Errores de secuencia.
Escapes de informacion.
Alteracion de la informacion.
Introduccion de informacion incorrecta.
181
Degradacion de la informacion.
Destruccion de informacion.
Divulgacion de informacion.
Vulnerabilidades de los programas.
Errores de mantenimiento y actualizacion de programas.
Errores de mantenimiento y actualizacion de equipos.
Caıda del sistema por agotamiento de recursos.
Indisponibilidad del personal.
4. Ataques intencionados
Manipulacion de la configuracion.
Suplantacion de identidad de usuarios.
Abuso de privilegios de acceso.
Uso no previsto.
Re-encaminamiento de mensajes.
Alteracion de secuencia.
Acceso no autorizado.
Analisis de trafico.
Repudio.
Interceptacion de informacion.
Modificacion de la informacion.
Introduccion de falsa informacion.
Corrupcion de la informacion.
Destruccion de la informacion.
Manipulacion de programas.
Denegacion de servicio.
182
Robo.
Ataque destructivo.
Ocupacion enemiga.
Indisponibilidad del personal.
Extorsion.
Ingenierıa social.
Sobre las salvaguaras, MAGERIT describe las siguientes clases:
1. Salvaguardas de tipo general
Organizacion de la seguridad: roles, comites, etc.
Polıtica corporativa de seguridad de la informacion.
Gestion de privilegios: adjudicacion, revision y terminacion.
Procedimientos de escalado y gestion de incidencias.
Procedimientos de continuidad de operaciones: emergencia y recuperacion.
Auditorıa, registro (certificacion) y acreditacion del sistema.
2. Salvaguardas para la proteccion de los servicios.
Control de acceso.
Registro de actuaciones.
Registro de incidencias.
Plan de continuidad.
3. Salvaguardas para la proteccion de los datos
Control de acceso.
Firma electronica.
183
Registro de actuaciones.
Registro de incidencias.
Copias de respaldo.
Deteccion y recuperacion.
Cifrado.
4. Salvaguardas para la proteccion de las aplicaciones
Proteccion frente a codigo danino.
Control de acceso.
Registro de actuaciones.
5. Salvaguardas para la proteccion de los equipos
Configuracion de seguridad.
Deteccion de intrusiones.
Registro de actuaciones.
Gestion de privilegios.
Control de acceso.
6. Salvaguardas para la proteccion de las comunicaciones
Plan de continuidad.
Garantıas de integridad.
Cifrado.
Control de acceso.
Registro de actuaciones.
7. Seguridad fısica
Proteccion frente a accidentes naturales.
184
Proteccion frente a accidentes industriales.
Proteccion frente a emanaciones electromagneticas.
Proteccion del recinto: edificios, locales y areas de trabajo.
Control de acceso: entrada y salida de personas, equipos, soportes de informa-
cion, etc.
8. Salvaguardas relativas al personal
Responsabilidades en seguridad.
9. Externalizacion
SLAs.
NDAs.
Identificacion y calificacion del personal encargado.
Procedimientos de escalado y resolucion de incidencias.
Procedimiento de terminacion.
Asuncion de responsabilidades y penalizaciones por incumplimiento.
Anexo B
Elementos de los Marcos de
Control, Compliance y
Evaluacion
B.1. ISO 27001
A continuacion se describen de forma sucinta los pasos que deben llevarse a cabo, para
implantar de forma eficaz la ISO 27001:
Obtener el apoyo de la direccion. Si este punto no se cumple el proyecto sera un
rotundo fracaso, ya que no se tomara suficientemente en serio en el seno corporativo,
ademas de que no se destinaran los recursos necesarios.
Utilizar una metodologıa para gestion de proyectos. Son muchas las actividades a
realizar, ası como las personas a gestionar, por lo que difıcilmente llegara a termino
el proyecto si no se sigue una metodologıa formal para su gestion.
Definir el alcance del SGSI. Cuanto mas ambicioso sea el alcance definido, mas com-
plejo y costoso sera el proyecto. Lo ideal es ir abordando de forma paulatina diversas
185
186
areas de la organizacion, empezando por aquellas que tienen un mayor impacto en
negocio.
Redactar una polıtica de alto nivel sobre seguridad de la informacion. Este documento
delineara la estrategia corporativa en materia de seguridad de la informacion, no de-
biendo caer en tecnicismos ni en una excesiva profusion, que conllevara mayor recelo
para su aprobacion.
Definir la metodologıa de evaluacion de riesgos. Esta parte del proyecto es la que
mas tiempo requiere, debiendo seguir unas pautas claras a la hora de identificar los
activos, vulnerabilidades, amenazas y riesgos, ası como los controles a implantar para
mitigarlos.
Realizar la evaluacion y el tratamiento de riesgos. Dicha evaluacion debera ser apro-
bada por la Direccion, siendo su objetivo reducir los riesgos al nivel que sea coherente
con los intereses de la organizacion.
Redactar la declaracion de aplicabilidad. En este documento se explicitaran cuales
son los controles que deben implantarse en la organizacion. Para ello se recurrira a la
ISO 27002, donde se encuentran 114 controles de diversa ındole.
Redactar el plan de tratamiento de riesgos. En este punto se debe definir como se
implantaran dichos controles, quien lo llevara a cabo, plazos, recursos para ello, etc.
Definir la forma de medir la efectividad de sus controles y de su SGSI. Se debe ser
capaz de medir la eficacia de los controles implantados, ası como de la consecucion
de los objetivos de seguridad aprobados por la Direccion.
Implementar todos los controles y procedimientos necesarios. En este punto debemos
aterrizar lo que hasta ahora solo constaba en papel. En muchas ocasiones se necesi-
tara implantar tecnologıa y modificar procesos de negocio, lo cual puede requerir
cierto espacio de tiempo dado su impacto organizativo.
Implementar programas de capacitacion y concienciacion. Si el factor humano no
esta concienciado, y ha sido capacitado para operar el Sistema de Gestion de Seguri-
187
dad de la Informacion, el proyecto sera un fracaso y el dıa a dıa correra por un espacio
paralelo donde la seguridad no este presente.
Realizar todas las operaciones diarias establecidas en la documentacion de su SGSI.
Si optamos a certificarnos en la ISO 27001 se nos pedira que demostremos su uso en
el dıa a dıa, lo cual quiere decir que debemos contar con registros que demuestren
dicho uso.
Monitorizar y medir su SGSI. Para verificar si se estan cumpliendo los objetivos de-
bemos evaluar los incidentes que se estan produciendo, si se han adoptado los proce-
dimientos oportunos, etc. En definitiva, medir el dıa a dıa de nuestro SGSI.
Realizar la auditorıa interna. Para hacer aflorar problemas existentes o potenciales se
debe llevar a cabo una auditorıa interna, de la que se elevaran medidas correctivas y
preventivas que deben ser implantadas.
Realizar la revision por parte de la Direccion. Es obvio que la Direccion no tiene que
conocer los detalles tecnicos del SGSI, pero sı tiene que tener constancia de como
esta funcionando y en funcion de ello tomar las decisiones oportunas.
Implementar medidas correctivas. Dentro del necesario proceso de mejora continua,
se deben identificar no conformidades y adoptar las soluciones necesarias para su
resolucion.
A continuacion se describen los Dominios y Objetivos de Control considerados en la
edicion 2013 de la ISO 27001.
Polıticas de Seguridad
• Directrices de la Direccion en seguridad de la informacion.
Aspectos Organizativos de la Seguridad de la Informacion
• Organizacion interna.
188
• Dispositivos para movilidad y teletrabajo.
Seguridad ligada a los Recursos Humanos
• Antes de la contratacion.
• Durante la contratacion.
• Cese o cambio de puesto de trabajo.
Gestion de Activos
• Responsabilidad sobre los activos.
• Clasificacion de la informacion.
• Manejo de los soportes de almacenamiento.
Control de Accesos
• Requisitos de negocio para el control de accesos.
• Gestion de acceso de usuario.
• Responsabilidades del usuario.
• Control de acceso a sistemas y aplicaciones.
Cifrado
• Controles criptograficos.
Seguridad Fısica y Ambiental
• Areas seguras.
• Seguridad de los equipos.
Seguridad en la Operativa
• Responsabilidades y procedimientos de operacion.
• Proteccion contra codigo malicioso.
• Copias de seguridad.
189
• Requisito de actividad y supervision.
• Control del software en explotacion.
• Gestion de la vulnerabilidad tecnica.
• Consideraciones de las auditorıas de los sistemas de informacion.
Seguridad en las Telecomunicaciones
• Gestion de la seguridad en las redes.
• Intercambio de informacion con partes externas.
Adquision, Desarrollo y Mantenimiento de los Sistemas de Informacion
• Requisitos de seguridad de los sistemas de informacion.
• Seguridad de los procesos de desarrollo y soporte.
• Datos de prueba.
Relaciones con los Suministradores
• Seguridad de la informacion en las relaciones con suministradores.
• Gestion de la prestacion del servicio por suministradores.
Gestion de Incidentes en la Seguridad de la Informacion
• Gestion de incidentes de seguridad de la informacion y mejoras.
Aspectos de Seguridad de la Informacion en la Gestion de la Continuidad de Negocio
• Continuidad de la seguridad de la informacion.
• Redundancias.
Cumplimiento
• Cumplimiento de los requisitos legales y contractuales.
• Revisiones de la seguridad de la informacion.
190
B.2. ISO 22301
Los puntos obligatorios con que debe contar la implantacion de esta norma son los
siguientes:
Alcance del Sistema de Gestion de la Continuidad de Negocio.
Polıtica de la Continuidad de Negocio.
Objetivos de la Continuidad de Negocio.
Evidencias de competencias del personal.
Registros de comunicacion con las partes interesadas.
Analisis del impacto en el negocio.
Evaluacion de riesgos, obteniendo un perfil de riesgo de la organizacion.
Estructura de respuesta a incidentes.
Planes de Continuidad de Negocio.
Procedimientos de recuperacion.
Resultados de acciones preventivas.
Resultados de supervision y medicion.
Resultados de la auditorıa interna.
Resultados de la revision por parte de la direccion.
Resultados de acciones correctivas.
Entre los principales beneficios de la implantacion estarıan:
191
Preservacion de los intereses de los accionistas.
Mejorar el resultado operacional de la organizacion.
Reduccion de riesgos, costes y tiempos de inactividad.
Mejora en la competitividad.
Reingenierıa de negocios y operaciones.
Proteccion de los bienes materiales y conocimiento de la organizacion.
Mejora de la seguridad global y del cumplimiento de la legislacion aplicable.
Excelencia y compromiso empresarial con la calidad y seguridad.
B.3. Ley Organica de Proteccion de Datos de Caracter
Personal
Las sanciones definidas en la LOPD son las siguientes:
Infracciones leves de 601 e a 60.101 e
• No solicitar la inscripcion de los ficheros en la Agencia Espanola de Proteccion
de Datos (AEPD).
• Recopilar datos personales sin informar previamente de ello a los afectados.
• No atender las solicitudes de rectificacion o cancelacion.
• No atender las consultas dirigidas por parte de la AEPD.
Infracciones graves de 60.101 e a 300.506 e
• No inscribir los ficheros en la AEPD.
• Utilizar los ficheros con distinta finalidad con la que se crearon.
192
• No tener el consentimiento del interesado para recabar sus datos personales.
• No permitir el acceso a los ficheros.
• Mantener datos inexactos o no efectuar las modificaciones solicitadas.
• No seguir los principios y garantıas establecidas en la LOPD.
• Tratar datos especialmente protegidos sin la autorizacion del afectado.
• No remitir a la AEPD las notificaciones previstas en la LOPD.
• Mantener los ficheros sin las debidas condiciones de seguridad.
Infracciones muy graves de 300.506 e a 601.012 e
• Crear ficheros para almacenar datos que revelen datos especialmente protegidos.
• Recogida de datos de manera enganosa o fraudulenta.
• Recabar datos especialmente protegidos sin la autorizacion del afectado.
• No atender u obstaculizar de forma sistematica las solicitudes de cancelacion o
rectificacion.
• Vulnerar el secreto sobre datos especialmente protegidos.
• La comunicacion o cesion de datos cuando no estuviera permitido.
• No cesar en el uso ilegıtimo a peticion de la AEPD.
• Tratar los datos de forma ilegıtima o con menosprecio de principios y garantıas
que le sean de aplicacion.
• No atender de forma sistematica los requerimientos de la AEPD.
• La transferencia temporal o definitiva de datos de caracter personal con destino
a paıses sin nivel de proteccion equiparable o sin autorizacion.
Las medidas de seguridad explicitadas en el Real Decreto 1720/2007, de 21 de diciem-
bre, que desarrolla la LOPD son las siguientes:
1. Nivel Basico
193
Funciones y obligaciones del personal.
Registro de incidencias.
Control de acceso.
Gestion de soportes y documentos.
Identificacion y autenticacion.
Copias de respaldo y recuperacion.
2. Nivel Medio
Responsable de seguridad.
Auditorıa.
Gestion de soportes y documentos.
Identificacion y autenticacion.
Control de acceso fısico.
Registro de incidencias.
3. Nivel Alto
Gestion y distribucion de soportes.
Copias de respaldo y recuperacion.
Registro de accesos.
Telecomunicaciones.
B.4. SANS Security Controls
El listado de controles expuestos en la propuesta de SANS Institute es la siguiente:
1. Inventario de dispositivos autorizados y no autorizados.
194
2. Inventario de software autorizado y no autorizado.
3. Configuracion segura para hardware y software en dispositivos moviles, laptops y
servidores.
4. Evaluacion continua de vulnerabilidades y remediaciones.
5. Defensas contra malware.
6. Seguridad de aplicaciones.
7. Control de acceso de redes wi-fi.
8. Capacidad de recuperacion de datos.
9. Evaluacion de las competencias de seguridad y capacitacion adecuada.
10. Configuracion segura de dispositivos de redes.
11. Controles y limitaciones sobre puertos, protocolos y servicios de red.
12. Controlar el uso de privilegios de administrador.
13. Defensa perimetral.
14. Mantener, monitorizar y analizar registros de auditoria (logs).
15. Acceso controlado en funcion de la necesidad de saber.
16. Monitorizacion y control de cuentas.
17. Proteccion de datos.
18. Gestion y respuesta de incidentes.
19. Ingenierıa de redes seguras.
20. Pruebas de penetracion y ejercicios de equipo de seguridad
195
B.5. Common Criteria
Los niveles de evaluacion (Evaluation Assurance Level) contemplados en Common
Criteria son los siguientes:
EAL1 (funcionalidad probada): es aplicable donde se requiere tener cierta confianza
de la operacion correcta y donde, ademas, las amenazas a la seguridad no son vistas
como serias. Una evaluacion en este nivel debe proporcionar evidencia de que las
funciones del objeto de evaluacion son consistentes con su documentacion, y que
proporcionan proteccion util contra amenazas identificadas.
EAL2 (estructuralmente probado): requiere la cooperacion del desarrollador en termi-
nos de la distribucion de la informacion del diseno, los resultados de las pruebas y
proporciona confianza a traves de un analisis de las funciones de seguridad, usando
una especificacion funcional y de interfaz, ası como manuales y diseno de alto nivel
del producto para entender el comportamiento de seguridad. Ademas, en este nivel
se verifica que el desarrollador realizo un analisis de vulnerabilidades a traves de la
ejecucion de pruebas de caja negra.
EAL3 (probado y verificado metodicamente): permite a un desarrollador alcanzar una
maxima garantıa de ingenierıa de seguridad positiva en el estado de diseno, sin la al-
teracion substancial de practicas de desarrollo validas existentes. El analisis en este
nivel se apoya en las pruebas de caja gris, la confirmacion selectiva independiente
de los resultados de las pruebas del desarrollador y la evidencia de busqueda de vul-
nerabilidades obvias del desarrollador. Ademas, se realizan controles del entorno de
desarrollo y de gestion de configuracion del producto.
EAL4 (disenado, probado y revisado metodicamente): este nivel le permite a un desa-
rrollador alcanzar maxima garantıa de ingenierıa de seguridad positiva basada en bue-
nas practicas de desarrollo comercial, las cuales, aunque rigurosas, no requieren del
conocimiento especializado substancial, destreza, ni otros recursos. En este caso, el
196
analisis se apoya en el diseno de bajo nivel de los modulos del producto y se reali-
za una busqueda de vulnerabilidades independiente de las pruebas realizadas por el
desarrollador. Los controles de desarrollo se apoyan en un modelo de ciclo de vida
de desarrollo, identificacion de las herramientas utilizadas y gestion de configuracion
automatizada.
EAL5 (disenado y probado semiformalmente): permite a un desarrollador alcanzar
maxima garantıa de ingenierıa de seguridad positiva mediante la aplicacion moderada
de tecnicas de ingenierıa de seguridad. La confianza se apoya, en este caso, en un
modelo formal y una presentacion semiformal de la especificacion funcional y el
diseno de alto nivel. La busqueda de vulnerabilidades debe asegurar la resistencia
relativa a los ataques de penetracion.
EAL6 (diseno verificado y probado semiformalmente): permite a los desarrolladores
alcanzar una alta garantıa en la aplicacion de tecnicas de ingenierıa de seguridad para
un entorno de desarrollo riguroso, donde el objeto de evaluacion es considerado de
gran valor para la proteccion del alto costo o estimacion de esos bienes contra riesgos
significativos. Ademas, es aplicable para el desarrollo de objetos de evaluacion, des-
tinados a salvaguardar la seguridad informatica en situaciones de alto riesgo donde el
valor de los bienes protegidos justifica los costos adicionales. El analisis en este nivel
se apoya en un diseno modular y en una presentacion estructurada de la implementa-
cion del producto. La busqueda de vulnerabilidades debe mostrar una alta resistencia
a los ataques de penetracion.
EAL7 (diseno verificado y probado formalmente): es aplicable al desarrollo de obje-
tos de evaluacion de seguridad, para su aplicacion en situaciones de muy alto riesgo
o donde el alto valor de los bienes justifica los mas altos costos. La aplicacion practi-
ca del nivel EAL7 esta limitada actualmente a objetos de evaluacion con seguridad
estrechamente enfocada a la funcionalidad, y que es sensible al analisis formal y ex-
tenso. Este EAL representa un incremento significativo respecto a la garantıa de nivel
EAL6 a traves del requisito de analisis de gran amplitud, mediante representaciones
formales y correspondencia formal y pruebas de gran amplitud. Ademas, el evaluador
197
confirmara de forma independiente y completa los resultados de las pruebas de caja
blanca realizadas por el desarrollador.
B.6. UNE 71505
Los controles de seguridad a considerar son los siguientes:
Gestion de la identidad.
Trazabilidad.
Almacenamiento y custodia segura.
Acuerdos de confidencialidad.
Identificacion de riesgos por el acceso de terceros.
Auditorıa log-in.
Monitorizacion del uso del sistema.
Proteccion de la informacion log.
Logs de administrador y operador.
Registro de fallos.
Sincronizacion de fallos.
Analisis y especificacion de los requisitos de seguridad.
Control del proceso interno.
Integridad de mensajes.
Polıtica de uso de los controles criptograficos.