Bibliografia 04 ISO 27005
Bibliografia 04 ISO 27005
Bibliografia 04 ISO 27005
PERUANA
NTP-ISO/IEC 27005
2009
2009-09-30
1 Edicin
NDICE
pgina
NDICE
PREFACIO
1.
ALCANCE
2.
REFERENCIAS NORMATIVAS
3.
TRMINOS Y DEFINICIONES
4.
5.
BASES
6.
7.
12
8.
17
32
39
40
42
ANTECEDENTES
46
9.
10.
11.
12.
13.
ANEXOS
ANEXO A
ANEXO B
ANEXO C
ANEXO D
ANEXO E
ANEXO F
47
56
73
76
82
92
ii
PREFACIO
A.
RESEA HISTRICA
A.1
La presente Norma Tcnica Peruana ha sido elaborada por el Comit
Tcnico de Normalizacin de Codificacin e intercambio electrnico de datos, mediante
el Sistema 1 o de Adopcin, durante el mes de agosto de 2009, utilizando como
antecedente a la norma ISO/IEC 27005:2008 Information technology Security
techniques Information security risk management.
A.2
El Comit Tcnico de Normalizacin de Codificacin e intercambio
electrnico de datos present a la Comisin de Normalizacin y de Fiscalizacin de
Barreras Comerciales No Arancelarias CNB-, con fecha 2009-08-25, el PNTP-ISO/IEC
27005:2009, para su revisin y aprobacin, siendo sometido a la etapa de Discusin
Pblica el 2009-08-28. No habindose presentado observaciones fue oficializado como
Norma Tcnica Peruana NTP-ISO/IEC 27005:2009 EDI. Tecnologa de la
informacin. Tcnicas de seguridad. Gestin del riesgo en seguridad de la
informacin, 1 Edicin, el 07 de noviembre de 2009.
A.3
Esta Norma Tcnica Peruana es una adopcin de la norma
ISO/IEC 27005:2008. La presente Norma Tcnica Peruana presenta cambios editoriales
referidos principalmente a terminologa empleada propia del idioma espaol y ha sido
estructurada de acuerdo a las Guas Peruanas GP 001:1995 y GP 002:1995.
B.
INSTITUCIONES QUE PARTICIPARON EN LA ELABORACIN
DE LA NORMA TCNICA PERUANA
Secretara
GS1 PERU
Presidente
Roberto Puy
Secretaria
Mary Wong
ENTIDAD
REPRESENTANTE
Juan Aquije
E. WONG S.A.
Marcela Aparicio
Rolando Bartra
FOLIUM S.A.C.
Roberto Huby
Oscar Velsquez
Daniella Orellana
Ricardo Dioses
Viktor Khlebnikov
Willy Carrera
Max Lzaro
Cesar Vlchez
Javier Kameya
TCI S.A.
Renzo Alcntara
Rolando Rivadeneira
Luis Villena
GS1 PERU
Tatiana Pea
---oooOooo---
iv
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
1 de 95
1.
ALCANCE
Esta Norma Tcnica Peruana establece lineamientos para la gestin del riesgo en seguridad
de la informacin.
Esta Norma Tcnica Peruana apoya los conceptos generales especificados en la norma
ISO/IEC 27001 y est diseado para asistir a la implementacin satisfactoria de la
seguridad de la informacin en base a un enfoque de gestin del riesgo.
Esta Norma Tcnica Peruana es aplicable a todo tipo de organizaciones (por ejemplo:
empresas comerciales, dependencias gubernamentales, organizaciones sin fines de lucro)
que tratan de administrar los riesgos que podran comprometer la seguridad de la
informacin de la organizacin.
2.
REFERENCIAS NORMATIVAS
Las siguientes normas contienen disposiciones que al ser citadas en este texto, constituyen
requisitos de esta Norma Tcnica Peruana. Las ediciones indicadas estaban en vigencia en
el momento de esta publicacin. Como toda Norma est sujeta a revisin, se recomienda a
aquellos que realicen acuerdos con base en ellas, que analicen la conveniencia de usar las
ediciones recientes de las normas citadas seguidamente. El Organismo Peruano de
Normalizacin posee la informacin de las Normas Tcnicas Peruanas en vigencia en todo
momento.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
2 de 95
2.1
2.1.1
ISO/IEC 27001:2005
2.1.2
ISO/IEC 27002:2005
3.
TRMINOS Y DEFINICIONES
Para los fines de esta NTP, se aplican los trminos y definiciones que aparecen en las
normas ISO/IEC 27001, ISO/IEC 27002 y los siguientes:
3.1
3.2
riesgo en la seguridad de la informacin: El potencial de que una
amenaza dada explote las vulnerabilidades de un activo o grupo de activos y cause as dao
a la organizacin.
3.3
evitamiento del riesgo: Decisin de no involucrarse en una accin para
retirarse de una situacin de riesgo.
3.4
comunicacin del riesgo: Intercambio o compartir informacin sobre el
riesgo entre quien toma las decisiones y otros interesados.
3.5
estimacin del riesgo: Proceso para asignar valores a la probabilidad y
consecuencias de un riesgo.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
3 de 95
NOTA 1: En el contexto de esta NTP, el trmino actividad se utiliza en vez del trmino proceso
para la estimacin del riesgo.
NOTA 2: En el contexto de esta NTP, el trmino posibilidad se utiliza en vez del trmino
probabilidad para la estimacin del riesgo.
3.6
identificacin del riesgo: Proceso para encontrar, listar y caracterizar
elementos de riesgo.
3.7
reduccin del riesgo: Acciones que se toman para reducir la probabilidad,
consecuencias negativas o ambas asociadas con un riesgo.
3.8
retencin del riesgo: Aceptacin de la carga de la prdida o el beneficio de
la ganancia a partir de un riesgo en particular.
3.9
transferencia del riesgo: Compartir con otra parte la carga de la prdida o
el beneficio de la ganancia respecto de un riesgo.
NOTA: En el contexto de los riesgos para la seguridad de la informacin, slo se consideran
consecuencias negativas (prdidas) para la transferencia del riesgo.
4.
Esta NTP contiene la descripcin del proceso de gestin del riesgo en seguridad de la
informacin y sus actividades.
El captulo 6 proporciona una vista panormica del proceso de gestin del riesgo en
seguridad de la informacin.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
4 de 95
Todas las actividades de gestin del riesgo en seguridad de la informacin que se presentan
en el captulo 6 se describen posteriormente en los captulos siguientes:
En los anexos se presenta informacin adicional para las actividades de gestin del riesgo
en seguridad de la informacin. El Anexo A (Definicin del alcance y lmites del proceso
de gestin del riesgo en seguridad de la informacin) establece el contexto. El Anexo B se
refiere a la identificacin y valorizacin de los activos y evaluacin de impacto (ejemplos
para activos), el Anexo C se refiere a ejemplos de amenazas tpicas y el Anexo D a
ejemplos de vulnerabilidades tpicas.
Todas las actividades de gestin del riesgo tal como se presentan de el captulo 7 al
captulo 12 se estructuran del modo siguiente:
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
5 de 95
Gua de implementacin: Provee gua sobre el desempeo de la accin. Parte de esta gua
puede no ser conveniente en todos los casos y en consecuencia otras maneras de realizar la
accin pueden ser ms apropiadas.
Producto: Identifica toda informacin derivada luego de realizar la actividad.
5.
BASES
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
6 de 95
6.
VISTA PANORMICA DEL PROCESO DE GESTIN DEL
RIESGO EN SEGURIDAD DE LA INFORMACIN
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
7 de 95
No
Si
No
Si
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
8 de 95
Primero se determina el contexto. Luego se realiza una evaluacin del riesgo. Si esto
provee suficiente informacin para determinar efectivamente las acciones requeridas para
modificar los riesgos a un nivel aceptable, entonces la tarea est completa y sigue el
tratamiento del riesgo. Si la informacin es suficiente, se conducir otra iteracin de la
evaluacin del riesgo con el contexto revisado (por ejemplo criterios de evaluacin del
riesgo, criterios de aceptacin del riesgo o criterios de impacto) posiblemente en partes
limitadas del alcance total (vase la Figura 1, Decisin sobre el Riesgo Captulo 1).
La actividad de aceptacin del riesgo tiene que asegurar que los gerentes de la organizacin
acepten explcitamente los riesgos residuales. Esto es especialmente importante en una
situacin donde la implementacin de controles se omite o pospone, por ejemplo debido al
costo.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
9 de 95
La norma ISO/IEC 27001 especifica que los controles implementados dentro del alcance,
lmites y contexto del ISMS deben basarse en el riesgo. La aplicacin de un proceso de
gestin del riesgo en seguridad de la informacin puede satisfacer este requisito. Existen
muchos enfoques por medio de los cuales se puede implementar exitosamente el proceso
en una organizacin. La organizacin debe utilizar el enfoque que mejor se acomode a sus
circunstancias para cada aplicacin especfica del proceso.
Plan
Evaluar el riesgo
Desarrollar el plan de tratamiento del riesgo
Aceptar el riesgo
Hacer
Revisar
Hacer
NORMA TCNICA
PERUANA
7.
7.1
Consideraciones generales
NTP-ISO/IEC 27005
10 de 95
Insumo: Toda la informacin sobre la organizacin que sea relevante para determinar el
contexto de la gestin del riesgo en seguridad de la informacin.
Gua de implementacin
Apoyar un ISMS.
En los captulos 7.2, 7.3 y 7.4 se trata en ms detalle la gua de implementacin para
establecer los elementos del contexto que se requieren para apoyar un ISMS.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
11 de 95
NOTA: La norma ISO/IEC 27001 no utiliza el trmino contexto. Sin embargo, todo el captulo 7 se
refiere a los requisitos de definir el alcance y lmites del ISMS [4.2.1 a)], definir una poltica del
ISMS [4.2.1 b)] y definir el enfoque de la evaluacin del riesgo [4.2.1 c)], especificados en
ISO/IEC 27001.
7.2
Criterios bsicos
Dependiendo del alcance y objetivo de la gestin del riesgo se puede aplicar distintos
enfoques. El enfoque tambin puede ser diferente para cada iteracin.
Se debe seleccionar o desarrollar un enfoque de gestin del riesgo apropiado que resuelva
criterios bsicos como: criterios de evaluacin del riesgo, criterios de impacto, criterios de
aceptacin del riesgo.
Monitorear controles.
incluyendo
la
NOTA: Vase tambin la norma ISO/IEC 27001 (Captulo 5.2.1) concerniente al suministro de
recursos para la operacin de implementacin de un ISMS.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
12 de 95
Los criterios de evaluacin del riesgo deben desarrollarse para evaluar el riesgo de
seguridad para la informacin de la organizacin considerando lo siguiente:
Adicionalmente, se puede utilizar los criterios de evaluacin del riesgo para especificar
prioridades para el tratamiento del riesgo.
Criterios de impacto
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
13 de 95
Dao a la reputacin.
NOTA: Vase tambin la norma ISO/IEC 27001 [Captulo 4.2.1 d) 4] concerniente a la identificacin
de criterios de impacto para prdidas de confidencialidad, integridad y disponibilidad.
Una organizacin debe definir sus propias escalas para los niveles de aceptacin del riesgo.
Durante el desarrollo se deben considerar los siguientes factores:
Los criterios de aceptacin del riesgo pueden incluir umbrales mltiples con un
nivel objetivo deseado del riesgo, pero con advertencias para los altos gerentes
referentes a aceptar riesgos por encima de este nivel en determinadas
circunstancias.
Se puede expresar los criterios de aceptacin del riesgo como la tasa de utilidad
estimada (u otro beneficio empresarial) respecto del riesgo estimado.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
14 de 95
Los criterios de aceptacin del riesgo pueden diferir de acuerdo a por cunto tiempo se
espera que el riesgo exista; por ejemplo, el riesgo se puede asociar con una actividad
temporal o de corto plazo. Se debe establecer los criterios de aceptacin del riesgo
considerando lo siguiente:
Criterios empresariales
Aspectos legales y regulatorios
Operaciones
Tecnologa
Finanzas
Factores sociales y humanitarios
NOTA: Los criterios de aceptacin del riesgo corresponden a criterios para aceptar riesgos e
identificar el nivel aceptable del riesgo, segn se especifica en la norma ISO/IEC 27001 Cpitulo
4.2.1 c) 2).
7.3
La organizacin debe definir el alcance y los lmites de la gestin del riesgo en seguridad
de la informacin.
El alcance del proceso de gestin del riesgo en seguridad de la informacin debe definirse
para asegurar que se tomen en cuenta todos los activos relevantes en la evaluacin del
riesgo. Adems se tiene que identificar los lmites [vase tambin la norma ISO/IEC 27001
Captulo 4.2.1 a)] para enfrentar los riesgos que puedan surgir dentro de esos lmites.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
15 de 95
Procesos de negocios.
Activos de informacin.
Entorno socio-cultural.
Algunos ejemplos del alcance de la gestin del riesgo pueden ser una aplicacin de
Tecnologa de Informacin - TI, una infraestructura de TI, un proceso de negocio o una
parte definida de una organizacin.
NORMA TCNICA
PERUANA
7.4
NTP-ISO/IEC 27005
16 de 95
NOTA: ISO/IEC 27001 requiere determinar y proveer los recursos necesarios para establecer,
implementar, operar, monitorear, revisar, mantener y mejorar un ISMS [5.2.1 a)]. Se puede considerar
la organizacin para las operaciones de gestin del riesgo como uno de los recursos requeridos por la
norma ISO/IEC 27001.
NORMA TCNICA
PERUANA
8.
EVALUACIN
INFORMACIN
NTP-ISO/IEC 27005
17 de 95
DEL
RIESGO
EN
SEGURIDAD
DE
LA
8.1
Descripcin general de la evaluacin del riesgo en seguridad de la
informacin
NOTA: La actividad de evaluacin del riesgo se conoce como el proceso en la norma ISO/IEC 27001.
Gua de implementacin:
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
18 de 95
La evaluacin del riesgo determina el valor de los activos de la informacin, identifica las
amenazas y vulnerabilidades aplicables que existen (o podran existir), identifica los
controles existentes y su efecto en el riesgo identificado, determina las consecuencias
potenciales y finalmente prioriza los riesgos derivados y los ordena respecto del conjunto
de criterios de evaluacin del riesgo establecidos en la determinacin del contexto.
8.2
8.2.1
8.2.1.1
El propsito de la identificacin del riesgo es determinar qu podra suceder que cause una
prdida potencial y entender cmo, dnde y por qu podra ocurrir la prdida. Los pasos
escritos en los apartados que siguen al apartado 8.2.1 deben recolectar datos de insumos
para la actividad de estimacin del riesgo.
NOTA: Las actividades descritas en los captulos siguientes deben describirse en el siguiente orden
dependiendo de la metodologa aplicada.
NORMA TCNICA
PERUANA
8.2.1.2
NTP-ISO/IEC 27005
19 de 95
Identificacin de activos
Insumo: Alcance y lmites para la evaluacin del riesgo a conducirse, lista de interesados
con propietarios, ubicacin, funcin, etc.
Accin: Se debe identificar los activos dentro del alcance establecido (se relaciona con la
norma ISO/IEC 27001, apartado 4.2.1 d) 1)).
Gua de implementacin:
Un activo es cualquier cosa que tenga valor para la organizacin y que por lo tanto
requiera proteccin. Para la identificacin de activos debe recordarse que un sistema de
informacin es ms que hardware y software.
Se debe identificar al propietario de un activo para cada activo, para determinar las
disposiciones sobre responsabilidad y rendicin de cuentas por el activo. El propietario del
activo puede no tener derechos de propiedad sobre el activo, pero tiene responsabilidad
sobre su produccin, desarrollo, mantenimiento, uso y seguridad, segn corresponda. El
propietario del activo a menudo es la persona ms apropiada para determinar el valor que
el activo tiene para la organizacin (vase la valorizacin de activos en el apartado 8.2.2).
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
20 de 95
Producto: Una lista de activos a administrarse respecto de su riesgo y una lista de procesos
de negocio relativos a activos y su relevancia.
8.2.1.3
Identificacin de amenazas
Accin: Se debe identificar las amenazas y sus fuentes (relativas a la norma ISO/IEC
27001, apartado 4.2.1 d) 2)).
Gua de implementacin:
Una amenaza tiene el potencial de daar activos como la informacin, los procesos y los
sistemas y, por tanto, las organizaciones. Las amenazas pueden ser de origen natural o
humano y pueden ser accidentales o deliberadas. Deben identificarse tanto las fuentes de
amenazas accidentales como las deliberadas. Una amenaza puede surgir desde adentro o
desde afuera de la organizacin. Se debe identificar las amenazas de manera genrica y por
tipo (por ejemplo acciones no autorizadas, dao fsico, fallas tcnicas) y entonces cuando
sea apropiado, las amenazas individuales dentro de la clase genrica identificada. Esto
significa que no se desatiende ninguna amenaza, incluyendo las inesperadas, pero que el
volumen de trabajo requerido es limitado.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
21 de 95
Producto: Una lista de amenazas con la identificacin del tipo y fuente de la amenaza.
8.2.1.4
Gua de implementacin:
Se debe identificar los controles existentes para evitar trabajo o costo innecesarios, por
ejemplo en la duplicacin de controles. Adems, a la vez que se identifican los controles
existentes, se debe hacer una verificacin para asegurar que los controles estn
funcionando correctamente una referencia a los informes de auditora ya existentes sobre
el ISMS limita el tiempo que se emplea en esta tarea. Si un control no funciona como se
esperaba, esto puede causar vulnerabilidades. Se debe considerar la situacin en la que un
control (o estrategia) seleccionado falle y, por lo tanto se requieran controles
complementarios para tratar de manera eficaz el riesgo identificado. En un ISMS, de
acuerdo con ISO/IEC 27001, esto se logra gracias a la medicin de la eficacia de los
controles. Una manera de estimar el efecto del control es ver cmo reduce la posibilidad de
amenaza y la facilidad de explotacin de la vulnerabilidad o impacto del incidente. Las
revisiones de la gerencia y los informes de auditora tambin proporcionan informacin
sobre la eficacia de los controles existentes.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
22 de 95
Se debe considerar los controles que se ha planificado implementar de acuerdo con los
planes de implementacin de tratamiento de riesgo de la misma manera que aquellos que
ya se implementaron.
Las siguientes actividades pueden ser tiles para la identificacin de controles existentes o
planeados:
8.2.1.5
Identificacin de vulnerabilidades
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
23 de 95
Accin: Se debe identificar las vulnerabilidades que las amenazas pueden explotar para
causar dao a los activos o a la organizacin (se relaciona con la norma ISO/IEC 27001,
apartado 4.2.1 d) 3)).
Gua de implementacin:
Organizacin
Procesos y procedimientos
Rutinas administrativas
Personal
Entorno fsico
Configuracin del sistema de informacin
Hardware, software o equipo de comunicaciones
Dependencia de partes externas
Las vulnerabilidades se pueden relacionar con propiedades del activo que se pueden utilizar
de una manera o por un propsito que el que se desea cuando se compr o hizo el activo.
Se tienen que considerar vulnerabilidades que surgen de distintas fuentes, por ejemplo, las
que son intrnsecas o extrnsecas al activo.
Producto: Una lista de vulnerabilidades en relacin con los activos, amenazas y controles,
una lista de vulnerabilidades que no se relaciona a ninguna amenaza identificada para su
revisin.
NORMA TCNICA
PERUANA
8.2.1.6
NTP-ISO/IEC 27005
24 de 95
Insumo: Una lista de activos, una lista de procesos de negocios, y una lista de amenazas y
vulnerabilidades donde sea apropiado en relacin con los activos y su relevancia.
Accin: Se debe identificar las consecuencias que pueden tener las prdidas de
confidencialidad, integridad y disponibilidad (vase la norma ISO/IEC 27001, apartado
4.2.1 d) 4)).
Gua de implementacin:
Una consecuencia puede hacer perder eficacia, puede haber condiciones operativas
adversas, lucro cesante, dao a la reputacin, etc.
NOTA: La norma ISO/IEC 27001 describe la ocurrencia de escenarios de incidentes como fallas de
seguridad.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
25 de 95
Producto: Una lista de escenarios de incidentes con sus consecuencias relacionadas a los
activos y procesos de negocios.
8.2.2
8.2.2.1
Se debe realizar el anlisis del riesgo en grados variables de detalle dependiendo del
carcter crucial de los activos, extensin de las vulnerabilidades conocidas e incidentes
previos que involucran a la organizacin. Una metodologa de estimacin puede ser
cualitativa o cuantitativa o una combinacin de ambas dependiendo de las circunstancias.
En la prctica, se usa a menudo la estimacin cualitativa para obtener primero una
indicacin general del nivel de riesgo y para revelar los riesgos ms importantes. Luego
puede ser necesario realizar anlisis ms especficos o cuantitativos sobre los riesgos ms
importantes porque a menudo es menos complejo y menos caro realizar anlisis
cualitativos que anlisis cuantitativos.
La forma del anlisis debe ser consistente con los criterios de evaluacin del riesgo
desarrollados como parte de la determinacin del contexto.
A continuacin se describe los detalles de las metodologas de estimacin:
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
26 de 95
Estas escalas pueden adaptarse o ajustarse para acomodarse a las circunstancias y se puede
usar distintas descripciones para distintos riesgos. Se puede usar estimacin cualitativa:
Como una actividad de clasificacin inicial para identificar los riesgos que
requieran un anlisis ms detallado.
Donde los datos numricos o los recursos sean inadecuados para una
estimacin cuantitativa
El anlisis cualitativo debe usar informacin fctica y datos siempre que estn disponibles.
La estimacin cuantitativa usa una escala con valores numricos (ms que escalas
descriptivas que se utilizan en la estimacin cualitativa) para las consecuencias y la
posibilidad, utilizando datos de una variedad de fuentes. La calidad del anlisis depende de
la exactitud y completitud de los valores numricos y de la validez de los modelos
utilizados. En la mayora de los casos la estimacin cuantitativa usa datos de incidentes
histricos, proveyendo la ventaja de que se puede relacionar directamente a los objetivos de
seguridad de la informacin y a las preocupaciones de la organizacin. Una desventaja es la
falta de dichos datos sobre nuevos riesgos o sobre las debilidades en la seguridad de la
informacin, Una desventaja del enfoque cuantitativo puede ocurrir donde no se disponga
de datos auditables, creando as una ilusin de valor y exactitud de la evaluacin del riesgo.
La manera en la que se expresan las consecuencias y la posibilidad y las maneras en las que
se combinan para proporcionar un nivel de riesgo variarn de acuerdo al tipo de riesgo y al
propsito para el cual se debe utilizar el producto de la evaluacin del riesgo. Se debe
considerar la incertidumbre y variabilidad de varias consecuencias y probabilidad en el
anlisis y comunicarse de manera eficaz.
NORMA TCNICA
PERUANA
8.2.2.2
NTP-ISO/IEC 27005
27 de 95
Evaluacin de consecuencias
Accin: Se debe evaluar el impacto empresarial sobre la organizacin que podra resultar
de incidentes posibles o reales en torno a la seguridad de la informacin, tomando en
cuenta las consecuencias de una infraccin en la seguridad de la informacin tal como la
prdida de confidencialidad, integridad o disponibilidad de los activos (se relaciona con
ISO/IEC 27001, Captulo 4.2.1 e) 1)).
Gua de implementacin
Luego de identificar todos los activos que se estn revisando, se debe tomar en cuenta los
valores asignados a estos activos a la vez que se evalan las consecuencias.
Las consecuencias para el negocio por prdida o compromiso del activo, como
consecuencias potenciales adversas para el negocio y/o legales o regulatorias
debido a la divulgacin, modificacin, no-disponibilidad y/o destruccin de
informacin, y otros activos de informacin.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
28 de 95
8.2.2.3
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
29 de 95
Accin: La posibilidad de los escenarios de incidentes debe evaluarse (se relaciona con la
norma ISO/IEC 27001, apartado 4.2.1 e) 2)).
Gua de implementacin
Por ejemplo, un sistema de informacin puede tener una vulnerabilidad a las amenazas de
suplantacin de identidad de usuario y mal uso de recursos. La vulnerabilidad de
suplantacin de identidad de usuario puede ser alta debido a la falta de autentificacin de
usuario. Por otro lado, la posibilidad de un mal uso de recursos puede ser alta a pesar de la
falta de autentificacin de usuario porque las guas para utilizar mal los recursos son
limitadas.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
30 de 95
8.2.2.4
Accin: El nivel de riesgo debe estimarse para todos los escenarios de incidentes relevantes
(se relaciona con la norma ISO/IEC 27001, apartado 4.2.1 e) 4)).
Gua de implementacin:
8.3
Insumo: Una lista de riesgos con niveles asignados de valor y criterios de evaluacin del
riesgo.
Accin: El nivel de riesgo debe compararse contra los criterios de evaluacin del riesgo y
los criterios de aceptacin del riesgo (se relaciona con la norma ISO/IEC 27001, apartado
4.2.1 e) 4)).
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
31 de 95
Gua de implementacin:
La naturaleza de las decisiones que corresponden a la evaluacin del riesgo y a los criterios
de evaluacin del riesgo que se utilizarn para tomar esas decisiones se decidirn cuando se
establezca el contexto. Estas decisiones y el contexto deben volverse a revisar en ms
detalle en esta etapa cuando se sabe ms sobre los riesgos particulares identificados. Para
evaluar los riesgos, las organizaciones deben comparar los riesgos estimados (utilizando
mtodos o enfoques de seleccin tal como se menciona en el Anexo E) con los criterios de
evaluacin del riesgo definidos durante la determinacin del contexto.
Los criterios de evaluacin del riesgo utilizados para tomar la decisin deben ser
consistentes con el contexto de gestin del riesgo en seguridad de la informacin definido
externa e internamente y se debe tomar en cuenta los objetivos de la organizacin y el
punto de vista de los interesados, etc. Las decisiones que se toman en la actividad de
evaluacin del riesgo se basan principalmente en el nivel de riesgo aceptable. Sin embargo,
tambin se debe considerar las consecuencias, posibilidad y grado de confianza en el
riesgo, identificacin y anlisis. La agregacin de mltiples riesgos bajos o medios pueden
resultar en riesgos generales mucho ms altos que requieren tratarse de manera
correspondiente.
La evaluacin del riesgo utiliza la comprensin del riesgo obtenida por el anlisis del
riesgo para tomar decisiones sobre acciones futuras. Las decisiones deben incluir:
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
32 de 95
Durante la etapa de evaluacin del riesgo, los requisitos contractuales legales y regulatorios
son factores que deben tomarse en cuenta adems de los riesgos estimados.
Producto: Una lista de riesgos priorizada de acuerdo con los criterios de evaluacin del
riesgo en relacin con los escenarios de incidentes que llevan a esos riesgos.
9.
TRATAMIENTO
INFORMACIN
9.1
DEL
RIESGO
EN
SEGURIDAD
DE
LA
Insumo: Una lista de riesgos priorizada de acuerdo con criterios de evaluacin del riesgo en
relacin con los escenarios de incidentes que llevan a esos riesgos.
Accin: Se debe seleccionar controles para reducir, retener, evitar o transferir los riesgos y
un plan del tratamiento del riesgo definido.
Gua de implementacin
Existen cuatro opciones disponibles para el tratamiento del riesgo: reduccin del riesgo
(vase el apartado 9.2), retencin del riesgo (vase el apartado 9.3), evitamiento del riesgo
(vase el apartado 9.4) y transferencia del riesgo (vase el apartado 9.5).
NOTA: La norma ISO/IEC 27001 4.2.1,f) 2) usa el trmino aceptar el riesgo en vez de retener el
riesgo.
La Figura 2 ilustra la actividad de tratamiento del riesgo dentro del proceso de gestin del
riesgo en seguridad de la informacin tal como se presenta en la Figura 1.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
33 de 95
RESULTADOS DE LA
EVALUACION DEL RIESGO
EVALUACION
SATISFACTORIA
Decisin sobre el
riesgo punto 1
Tratamiento del riesgo
OPCIONES DE TRATAMIENTO DEL RIESGO
REDUCCION
DEL RIESGO
RIESGOS RESIDUALES
TRATAMIENTO
SATISFACTORIO
Decisin sobre el
riesgo punto 2
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
34 de 95
Cuando se puede obtener grandes reducciones en el riesgo con un gasto relativamente bajo,
dichas opciones deben implementarse. Las opciones adicionales para mejoras pueden ser
no econmicas y se tiene que utilizar el criterio para decidir si son justificables.
En general, las consecuencias adversas de los riesgos deben hacerse tan bajas como sea
practicable razonablemente y sin importar criterios absolutos. Los gerentes deben
considerar los riesgos poco frecuentes pero graves. En dichos casos, es posible que se tenga
que implementar controles que no son justificables desde el punto de vista estrictamente
econmico (por ejemplo, controles a la continuidad del negocio considerados para cubrir
riesgos altos especficos).
Las cuatros opciones para el tratamiento del riesgo no se excluyen mutuamente. A veces la
organizacin puede beneficiarse sustancialmente por una combinacin de opciones como la
reduccin de la posibilidad de riesgos, la reduccin de sus consecuencias, y la transferencia
o retencin de cualquier riesgo residual.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
35 de 95
Una vez que el plan de tratamiento del riesgo se ha definido, se tiene que determinar los
riesgos residuales. Esto incluye una actualizacin o reiteracin de la evaluacin del riesgo,
tomando en cuenta los efectos esperados del tratamiento propuesto del riesgo. Si el riesgo
residual todava no cumple con los criterios de aceptacin del riesgo de la organizacin,
puede ser necesaria una nueva iteracin del tratamiento del riesgo antes de proceder a la
aceptacin del riesgo. Se puede encontrar ms informacin en la norma ISO/IEC 27002,
Captulo 0.3.
9.2
Accin: El nivel de riesgo debe reducirse a travs de la seleccin de controles de tal modo
que el riesgo residual se pueda re-evaluar como aceptable.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
36 de 95
Gua de implementacin
Se debe seleccionar controles apropiados y justificados para cumplir con los requisitos
identificados por la evaluacin y el tratamiento del riesgo. Esta seleccin debe tomar en
cuenta los criterios de aceptacin del riesgo as como los requisitos legales regulatorios y
contractuales Esta seleccin tambin debe tomar en cuenta el costo y el horizonte temporal
para la implementacin de controle sobre los aspectos tcnicos, ambientales y culturales. A
menudo es posible reducir el costo total de la propiedad de un sistema con controles de
seguridad de la informacin seleccionados apropiadamente.
Existen muchas restricciones que pueden afectar la seleccin de controles. Las restricciones
tcnicas como los requisitos de desempeo, administrabilidad, requisitos de apoyo
operativo y cuestiones de compatibilidad pueden obstaculizar el uso de ciertos controles o
inducir a error humano ya sea anulando el control, dando una falsa sensacin de seguridad
o incluso incrementando el riesgo ms all del control. Por ejemplo, el requerir claves
complejas sin capacitacin adecuada lleva a los usuarios a escribir las claves. Ms an,
podra ser el caso que un control afecte el desempeo. Los gerentes deben tratar de
identificar una solucin que satisfaga los requisitos de desempeo y a la vez garantice
suficiente seguridad de la informacin. El resultado de este paso es una lista de controles
posible con su costo, beneficio y prioridad de implementacin.
Restricciones de tiempo.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
37 de 95
Restricciones financieras.
Restricciones tcnicas.
Restricciones operativas.
Restricciones culturales.
Restricciones ticas.
Restricciones ambientales.
Restricciones legales.
Facilidad de uso.
Restricciones personales.
9.3
Accin: La decisin de retener el riesgo sin acciones ulteriores debe tomarse dependiendo
de la evaluacin del riesgo.
NOTA: La norma ISO/IEC 27001, apartado 4.2.1 f) 2) aceptar riesgos a sabiendas y de manera
objetiva siempre y cuando cumplan claramente las polticas de la organizacin y los criterios para la
aceptacin de riesgos describe la misma actividad.
Gua de implementacin:
NORMA TCNICA
PERUANA
9.4
NTP-ISO/IEC 27005
38 de 95
Gua de implementacin:
9.5
Accin: El riesgo debe transferirse a otra parte que pueda administrar ms eficazmente el
riesgo particular dependiendo de la evaluacin del riesgo.
Gua de implementacin:
La transferencia del riesgo involucra una decisin de compartir ciertos riesgos con partes
externas. La transferencia del riesgo puede crear nuevos riesgos o modificar los riesgos
existentes identificados. Por lo tanto, puede ser necesario el tratamiento adicional del
riesgo.
Se puede hacer la transferencia por medio de un seguro que soporte las consecuencias o
subcontratando a un socio cuyo rol ser monitorear el sistema de informacin y tomar
acciones inmediatas para evitar un ataque antes de que logre un nivel de dao definido.
Se debe notar que puede ser posible transferir la responsabilidad de administrar el riesgo,
pero normalmente no es posible transferir los pasivos de un impacto. Los clientes
atribuirn usualmente un impacto adverso a una falta de la organizacin
NORMA TCNICA
PERUANA
10.
ACEPTACIN
INFORMACIN
NTP-ISO/IEC 27005
39 de 95
DEL
RIESGO
EN
SEGURIDAD
DE
LA
Insumo: El plan de tratamiento del riesgo y la evaluacin del riesgo residual estn sujetos a
la decisin de aceptacin de los gerentes de la organizacin.
Accin: Debe tomarse y registrarse de manera formal la decisin de aceptar los riesgos y
responsabilidades por esa decisin (esto se relaciona con la norma ISO/IEC 27001 apartado
4.2.1 h)).
Gua de implementacin:
Los planes de tratamiento del riesgo deben describir cmo se deben tratar los riesgos
evaluados para satisfacer los criterios de aceptacin del riesgo (vase el apartado 7.2
Criterios de aceptacin del riesgo). Es importante que los gerentes responsables revisen y
aprueben los planes de tratamiento del riesgo propuestos y los riesgos residuales resultantes
y registrar cualquier condicin que se asocie con dicha aprobacin.
Los criterios de aceptacin del riesgo pueden ser ms complejos que simplemente
determinar si un riesgo residual cae o no por encima o por debajo de un umbral especfico.
En algunos casos el nivel de riesgo residual puede no cumplir con los criterios de
aceptacin del riesgo porque los criterios que se estn aplicando no toman en cuenta las
circunstancias prevalecientes. Por ejemplo, se puede argir que es necesario aceptar riesgos
debido a que los beneficios que acompaan a los riesgos son muy atractivos, o porque el
costo de reduccin del riesgo es demasiado alto. Dichas circunstancias indican que los
criterios de aceptacin del riesgo son inadecuados y se deberan revisar si fuera posible. Sin
embargo, no siempre es posible revisar los criterios de aceptacin del riesgo de manera
oportuna. En dichos casos, quienes toman las decisiones pueden tener que aceptar los
riesgos que no satisfacen los criterios de aceptacin normal. Si esto es necesario, quien
toma las decisiones debera comentar explcitamente los riesgos e incluir una justificacin
para que la decisin pueda pasar por encima de los criterios normales de aceptacin del
riesgo.
NORMA TCNICA
PERUANA
11.
COMUNICACIN
INFORMACIN
NTP-ISO/IEC 27005
40 de 95
DEL
RIESGO
EN
SEGURIDAD
DE
LA
Insumo: Toda la informacin del riesgo que se obtiene de las actividades de gestin del
riesgo (vase la Figura 1).
Accin: La informacin sobre el riesgo debe intercambiarse y/o compartirse entre quienes
toman las decisiones y otros interesados.
Gua de implementacin:
La comunicacin del riesgo es una actividad para lograr acuerdos sobre cmo manejar los
riesgos intercambiando y/o compartiendo informacin sobre el riesgo entre quienes toman
las decisiones y otros interesados. La informacin incluye, pero no se limita a, la
existencia, naturaleza, forma, posibilidad, gravedad, tratamiento y aceptabilidad de los
riesgos.
La comunicacin eficaz entre los interesados es importante ya que esto puede tener un
impacto significativo en las decisiones que se deben tomar. La comunicacin asegurar que
los responsables de implementar la gestin del riesgo y aquellos que tienen intereses
particulares comprendan la base sobre la cual se toman las decisiones y las acciones
particulares que se requieren. La comunicacin es bi-direccional.
Las percepciones del riesgo pueden variar debido a las diferencias en los supuestos,
conceptos y a las necesidades, problemas y preocupaciones de los interesados segn se
relacionen ellos con el riesgo o los problemas en cuestin. Los interesados probablemente
consideren la aceptabilidad del riesgo en base a su percepcin del riesgo. Esto es
especialmente importante para asegurar que las percepciones del riesgo de los interesados,
as como sus percepciones de los beneficios se pueden identificar y documentar y las
razones subyacentes se pueden entender y resolver de manera clara.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
41 de 95
Coordinar con otras partes y planificar las respuestas para reducir las
consecuencias de cualquier incidente.
Darle a los que toman las decisiones y a los interesados un sentido de
responsabilidad sobre los riesgos.
-
Mejorar la conciencia.
Una organizacin debe desarrollar planes de comunicacin del riesgo para operaciones
normales, as como para las situaciones de emergencia. Por lo tanto, la actividad de
comunicacin del riesgo debe realizarse de manera continua.
La coordinacin entre quienes toman las decisiones y los interesados ms importantes debe
lograrse por medio de la formulacin de un comit donde se debata los riesgos, su
priorizacin y su tratamiento apropiado y aceptacin.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
42 de 95
12.
MONITOREO Y REVISIN DEL RIESGO EN SEGURIDAD DE LA
INFORMACIN
12.1
Insumo: Toda la informacin sobre el riesgo que se obtiene a travs de las actividades de
gestin del riesgo (Vase la Figura 1).
Accin: Se debe monitorear y revisar los riesgos y sus factores (es decir, valor de los
activos, impactos, amenazas, vulnerabilidades, posibilidad de ocurrencia) para identificar
cualquier cambio en el contexto de la informacin en una etapa temprana y para mantener
una visin general de toda la imagen del riesgo.
Gua de implementacin
Nuevos activos que hayan sido incluidos en el alcance de la gestin del riesgo.
La modificacin necesaria de los valores de los activos, por ejemplo: debido a
las necesidades cambiantes del negocio.
Nuevas amenazas que podran ser activas tanto fuera como dentro de la
organizacin y que no se han evaluado.
La posibilidad de que las vulnerabilidades nuevas o aumentadas permitan que
haya amenazas que exploten estas vulnerabilidades nuevas o cambiadas.
Vulnerabilidades identificadas para determinar las que se estn exponiendo a
amenazas nuevas o re-emergentes.
El mayor impacto o las consecuencias de amenazas, vulnerabilidades y riesgos
evaluados resultan en un nivel de riesgo inaceptable cuando se agregan.
Incidentes de seguridad de la informacin.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
43 de 95
Los factores que afectan las posibilidades y las consecuencias de que ocurran las amenazas
pueden cambiar, as como pueden cambiar los factores que afectan la conveniencia o el
costo de las distintas opciones de tratamiento.
Los factores que afectan la posibilidad y consecuencias de las amenazas que ocurren
pueden cambiar, como pueden hacerlo los factores que afectan la conveniencia o el costo
de las distintas opciones de tratamiento. Los cambios importantes que afectan a la
organizacin deben recibir una revisin ms especfica. Por lo tanto, las actividades de
monitoreo del riesgo deben repetirse regularmente y las opciones seleccionadas para el
tratamiento del riesgo deben revisarse peridicamente.
El resultado de las actividades de monitoreo del riesgo pueden ser un insumo para otras
actividades de revisin del riesgo.
La organizacin debe revisar todos los riesgos de manera regular y cuando ocurren cambios
importantes (de acuerdo con la norma ISO/IEC 27001, apartado 4.2.3)).
Producto: El alineamiento continuo de la gestin del riesgo con los objetivos de negocio de
la organizacin y con los criterios de aceptacin del riesgo.
12.2
Insumo: Toda la informacin sobre el riesgo que se obtiene de las actividades de gestin
del riesgo (vase la figura 1).
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
44 de 95
Gua de implementacin:
Adems, la organizacin debe verificar regularmente que los criterios utilizados para medir
el riesgo y sus elementos siguen siendo vlidos y consistentes con los objetivos, estrategias
y polticas empresariales y que los cambios al contexto empresarial se toman en
consideracin de manera adecuada durante el proceso de gestin del riesgo en seguridad de
la informacin. Esta actividad de monitoreo y revisin debe ocuparse de, aunque no
limitarse a, lo siguiente:
La organizacin debe asegurar que los recursos para la evaluacin y el tratamiento del
riesgo estn disponibles continuamente para revisar el riesgo, resolver amenazas o
vulnerabilidades nuevas o modificadas, y para aconsejar a la gerencia de manera
correspondiente.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
45 de 95
Cambios identificados.
13.
ANTECEDENTES
13.1.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
46 de 95
ANEXO A
(INFORMATIVO)
A.1
Estudio de la organizacin
Por ejemplo, el hecho de que el gerente de seguridad de la informacin reporte a los altos
gerentes en vez de a los gerentes de TI puede indicar la participacin de la alta gerencia
en la seguridad de la informacin.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
47 de 95
Sus valores. Los valores, los principios importantes o un cdigo bien definido de conducta
que se aplica al ejercicio de un negocio. Esto puede referirse al personal, a las relaciones
con agentes externos (clientes, etc.), a la calidad de productos suministrados o servicios
proporcionados.
Tomar el ejemplo de una organizacin cuyo propsito es el servicio pblico, cuyo negocio
es el transporte y cuyas misiones incluyen el transporte de nios a y de la escuela. Sus
valores pueden ser la puntualidad y la seguridad del servicio durante el transporte.
Comentarios:
Una divisin dentro de una organizacin con estructura por divisiones puede
organizarse como una estructura funcional y viceversa.
Se puede decir que una organizacin tiene una estructura de matriz si tiene
elementos de ambos tipos de estructura.
En cualquier estructura organizativa se pueden distinguir los siguientes
niveles:
-
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
48 de 95
La estrategia de la organizacin. Esto requiere una expresin formal de los principios gua
de la organizacin. La estrategia de la organizacin determina la direccin y el desarrollo
que se necesitan para beneficiarse de los temas en juego y de los cambios importantes que
estn planeandos.
A.2
Deben tomarse en cuenta todas las restricciones que afectan a la organizacin y determinan
su orientacin en seguridad de la informacin. Su fuente puede estar dentro de la
organizacin, en cuyo caso tiene cierto control sobre ella o fuera de la organizacin y, por
lo tanto, generalmente no es negociable. Las restricciones a los recursos (presupuesto,
personal) y las restricciones de emergencia estn entre las ms importantes.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
49 de 95
Las restricciones pueden surgir de los cambios planeados o posibles a las estructuras u
orientacin de la organizacin. Se expresa en los planes estratgicos u operativos de la
organizacin.
Restricciones territoriales
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
50 de 95
Por ejemplo, algunos servicios pueden ser capaces de continuar incluso a pesar de una
seria crisis.
Restricciones estructurales
Por ejemplo, una estructura internacional puede ser capaz de reconciliar las necesidades
especficas de seguridad para cada pas.
Restricciones funcionales
Por ejemplo, una organizacin que opera 24 horas al da debe asegurar que sus recursos
estn continuamente disponibles.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
51 de 95
Por ejemplo, todo el personal de una organizacin de defensa debe tener autorizacin
para manejar informacin altamente confidencial.
Por ejemplo, una restriccin tpica de este tipo es la necesidad de incorporar las
obligaciones legales de la organizacin a la poltica de seguridad.
En algunas organizaciones los hbitos de trabajo o el negocio principal han llevado a una
cultura especfica dentro de la organizacin que puede ser incompatible con los controles
de seguridad. Esta cultura es el marco de referencia general del personal y se puede
determinar por muchos aspectos, incluyendo la educacin, la instruccin, la experiencia
personal, la experiencia fuera del trabajo, las opiniones, la filosofa, las creencias, el
estatus social, etc.
Restricciones presupuestales
Los controles de seguridad recomendados a veces pueden tener un costo muy alto.
Mientras que no siempre es apropiado basar las inversiones en seguridad en la economa,
generalmente se refiere a justificacin econmica del departamento financiero de la
organizacin.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
52 de 95
A.3
Lista de las referencias legislativas y regulatorias aplicables a la
organizacin
A.4
Restricciones tcnicas
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
53 de 95
la
topologa
Restricciones financieras
Restricciones ambientales
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
54 de 95
Restricciones temporales
Restricciones organizativas
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
55 de 95
ANEXO B
(INFORMATIVO)
B.1
Para realizar una valorizacin de activos, una organizacin necesita primero identificar sus
activos (a un nivel apropiado de detalle). Se puede distinguir dos tipos de activo:
Los activos de apoyo (sobre los cuales descansan los elementos primarios
del alcance) de todo tipo:
-
B.1.1
Hardware
Software
Red
Personal
Sitio
Estructura de la organizacin
Para describir el alcance de manera ms exacta, esta actividad consiste en identificar los
activos primarios (procesos y actividades del negocio, informacin). Esta identificacin se
realiza por medio de un grupo de trabajo mixto que representa el proceso (gerentes,
especialistas en sistemas informticos y usuarios).
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
56 de 95
Los activos primarios son usualmente los procesos e informacin centrales de la actividad
en cuestin. Otros activos primarios como los procesos de la organizacin tambin pueden
considerarse, lo cual ser ms apropiado para disear una poltica de seguridad de la
informacin o un plan de continuidad del negocio. Dependiendo del propsito, algunos
estudios no requerirn un anlisis exhaustivo de todos los elementos que conforman el
alcance. En dicho caso, los lmites del estudio se pueden restringir a los elementos clave
del alcance.
1.
2.
Informacin:
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
57 de 95
Sin embargo, a menudo heredarn controles implementados para proteger los procesos y la
informacin identificados como sensibles.
B.1.2
El alcance consiste de activos que deben identificarse y describirse. Estos activos tienen
vulnerabilidades que son explotables por amenazas que tienen como objetivo desactivar los
activos primarios del alcance (procesos e informacin). Son de varios tipos:
Hardware
El tipo de hardware consiste de todos los elementos fsicos que apoyan procesos.
Equipo porttil
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
58 de 95
Equipo fijo
Perifricos de procesamiento
Medio electrnico
Otros medios
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
59 de 95
Software
Esto incluye todos los programas de una computadora que constituye la base operativa
desde la cual se corren todos los dems programas (servicios o aplicaciones). Incluye un
kernel y funciones o servicios bsicos. Dependiendo de la arquitectura, un sistema
operativo puede ser monoltico o estar conformado de un microkernel y un conjunto de
servicios del sistema.
Los elementos principales del sistema operativo son todos los servicios de administracin
del equipo (CPU. memoria, disco e interfases de red), servicios de administracin de tareas
o procesos y servicios de manejo de derechos de usuario.
Software caracterizado por el hecho de que complementa los servicios del sistema
operativo y no est directamente al servicio de los usuarios o aplicaciones (aunque
usualmente es esencial o incluso indispensable para la operacin global del sistema de
operacin).
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
60 de 95
Aplicacin empresarial
Este es software comercial diseado para dar a los usuarios acceso directo a los
servicios y funciones que requieren de su sistema de informacin en su contexto
profesional. Existe un rango de campos muy amplio, tericamente ilimitado.
Red
El tipo red consiste de todos los dispositivos de telecomunicaciones que se usan para
interconectar varias computadoras fsicamente remotas o elementos de un sistema de
operacin.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
61 de 95
Medio y soporte
Este sub-tipo incluye todos los dispositivos que no son las terminaciones lgicas
de las comunicaciones (visin IS), sino que son dispositivos intermedios o rels.
Los rels se caracterizan por los protocolos de comunicacin de red soportados.
Adems del rel bsico, a menudo incluye el ruteo y/o funciones y servicios de
filtrado, empleando conmutadores de comunicacin y ruteadores con filtro. A
menudo se pueden administrar remotamente y son usualmente capaces de generar
registros.
Interfaz de comunicacin
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
62 de 95
Personal
Usuarios
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
63 de 95
Desarrolladores
El tipo sitio comprende todos los lugares que contienen el alcance o parte del alcance y los
medios fsicos requeridos para que opere.
Ubicacin
Entorno externo
Esto concierne a todos los lugares en los que los medios de seguridad de la
organizacin no se pueden aplicar.
Ejemplos: lugares del personal, locales de otra organizacin, ambientes fuera del
sitio (rea urbana, rea de peligro).
Locales
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
64 de 95
Zona
Una zona est formada por un lindero protector fsico que forma divisiones
dentro del local de una organizacin. Se obtiene creando barreras fsicas
alrededor de las infraestructuras de procesamiento de informacin de la
organizacin.
Comunicacin
Servicios pblicos
Suministro de agua.
Disposicin de residuos.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
65 de 95
Organizacin
Autoridades
Estructura de la organizacin
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
66 de 95
B.2
Valorizacin de activos
El siguiente paso luego de la identificacin del activo es acordar la escala que se debe
utilizar y los criterios para asignar una ubicacin particular en esa escala a cada activo en
base a la valorizacin. Debido a la diversidad de activos que se encuentra en la mayor parte
de organizaciones, probablemente algunos activos que tienen un valor monetario conocido
se valorizarn en la unidad de moneda local, mientras que a otros que tienen un valor
cualitativo puede asignrseles un rango de valor, por ejemplo desde muy bajo a muy
alto. La decisin de usar una escala cuantitativa versus una escala cualitativa es en
realidad cuestin de preferencia de la organizacin, pero debe ser relevante a los activos
que se estn valorizando. Ambos tipos de valorizacin podran utilizarse para el mismo
activo.
Los trminos tpicos que se utilizan para la valorizacin cualitativa de activos incluyen
palabras como insignificante, muy bajo, bajo, medio, alto, muy alto y crucial. La eleccin y
rango de los trminos convenientes a una organizacin depende fuertemente de la
necesidad que tiene una organizacin de seguridad, del tamao de la organizacin y de
otros factores especficos a la organizacin.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
67 de 95
Criterios
Los criterios utilizados como base para asignar un valor a cada activo deben escribirse en
trminos claros. Este es a menudo uno de los aspectos ms difciles de la valorizacin de
activos ya que los valores de algunos activos tendrn que determinarse subjetivamente y
debido a que muchos individuos probablemente harn la determinacin. Los criterios
posibles a utilizar para determinar el valor de un activo incluyen su costo original, su costo
de reemplazo y re-creacin o su valor puede ser abstracto, por ejemplo el valor de la
reputacin de una organizacin.
Otra base para la valorizacin de activos son los costos incurridos debido a la prdida de
confidencialidad, integridad y disponibilidad como resultado de un incidente. Tambin se
debe considerar como apropiados el no-repudio, la rendicin de cuentas, la autenticidad y
la confiabilidad. Una valoracin as proveera las dimensiones de elementos importantes
para el valor del activo, adems del costo de reemplazo, basndose en estimados de las
consecuencias adversas al negocio que resultaran de incidentes de seguridad con un
conjunto asumido de circunstancias. Se enfatiza que este enfoque da cuenta de las
consecuencias que es necesario factorizar en la evaluacin del riesgo.
Muchos activos pueden, durante el curso de la valorizacin, tener varios valores asignados.
Por ejemplo, un plan de negocios se puede valorizar en base a la mano de obra utilizada
para desarrollar el plan, se puede valorizar sobre la mano de obra respecto de los insumos y
se puede valorizar sobre su valor para un competidor. Cada uno de los valores asignados
probablemente diferir considerablemente. El valor asignado puede ser el mximo de todos
los valores posible o puede ser la suma de uno o todos los valores posibles. En el anlisis
final se debe determinar cuidadosamente cul valor o valores se asignan a un activo, ya que
el valor final asignado entra en la determinacin de los recursos que se emplearn para la
proteccin del activo.
Finalmente, todas las valorizaciones de activos tienen que reducirse a una base comn.
Esto puede hacerse con la ayuda de criterios como los que siguen. Los criterios que se
pueden utilizar para evaluar las condiciones posibles que resultan de una prdida de
confidencialidad, integridad, disponibilidad, no-repudiacin, rendicin de cuentas,
autenticidad o confiabilidad de los activos son:
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
68 de 95
Ruptura de contrato:
incapacidad de cumplir con las obligaciones contractuales
Prdidas financieras
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
69 de 95
Escala
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
70 de 95
Una organizacin puede definir sus propios lmites para la valorizacin de activos, como
bajo, medio, o alto. Estos lmites deben evaluarse de acuerdo con criterios
seleccionados (por ejemplo, para prdidas financieras posibles, deben darse en valores
monetarios, pero para consideraciones como la puesta en peligro de la seguridad del
personal, la valorizacin monetaria puede ser compleja y puede no ser apropiada para todas
las organizaciones). Finalmente, depende completamente de la organizacin el decidir qu
se considera como una consecuencia baja o alta. Una consecuencia que puede ser
desastrosa para una organizacin pequea puede ser baja o insignificante para una
organizacin pequea.
Dependencias
Los valores de los activos de los que otros activos dependen se pueden modificar de la
manera siguiente:
Si los valores de los activos dependientes (por ejemplo datos) son ms bajos
o iguales a los valores del activo considerado (por ejemplo software), su
valor sigue siendo el mismo.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
71 de 95
Si los valores del activo dependiente (por ejemplo datos) es mayor, entonces
el valor del activo considerado (por ejemplo software) debe incrementarse
de acuerdo con:
-
el grado de dependencia
los valores de otros activos
Una organizacin puede tener algunos activos que estn disponibles ms de una vez, como
las copias de programas de software o del mismo tipo de computadora utilizado en la
mayor parte de oficinas. Es importante considerar este hecho cuando se hace la
valorizacin de activos. Por un lado, estos activos se desatienden fcilmente, por lo tanto se
debe tener cuidado en identificar a todos ellos. Por otro lado, se les podra utilizar para
reducir los problemas de disponibilidad.
Producto
El producto final de este paso es una lista de activos y sus valores relativos respecto de la
divulgacin (preservacin de confidencialidad), modificacin (preservacin de la
integridad, autenticidad, no-repudio y rendicin de cuentas), no-disponibilidad y
destruccin (preservacin de la disponibilidad y confiabilidad) y costo de reemplazo.
B.3
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
72 de 95
Directo:
a)
b)
c)
d)
Indirecto:
a)
Costo de oportunidad (se tiene que usar recursos financieros para reemplazar
o reparar un activo que podra haber sido utilizado en otro lugar.
b)
c)
d)
e)
Como tal, la primera evaluacin (sin controles de ningn tipo) estimar un impacto como
muy cercano al (a los) valor (es) concernido (s) o a una combinacin de los mismos. Para
cualquier iteracin siguiente sobre este (estos) activo (s), el impacto ser diferente,
normalmente mucho ms bajo debido a la presencia y a la eficacia de los controles
implementados.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
73 de 95
ANEXO C
(INFORMATIVO)
Tipo
Dao Fsico
Eventos naturales
Prdida de servicios
esenciales
Perturbacin debido
a radiacin
Compromiso de la
informacin
Amenazas
Origen
Incendio
Dao por agua
Contaminacin
Accidente mayor
Destruccin del equipo o los medios
Polvo, corrosin, congelacin
Fenmeno climtico
Fenmeno ssmico
Fenmeno volcnico
Fenmeno meteorolgico
Inundacin
Fallas del sistema de aire acondicionado
o del suministro de agua
Prdida del suministro de electricidad
Falla del equipo de telecomunicaciones
Radiacin electromagntica
Radiacin trmica
Pulsos electromagnticos
Intercepcin de seales de interferencia
comprometedoras
Espionaje remoto
Interceptacin de comunicaciones
Robo de medios o documentos
Robo de equipos
Hallazgo de medios reciclados o
A, D, M
A, D, M
A, D, M
A, D, M
A, D, M
A, D, M
M
M
M
M
M
A, D
A, D, M
A, D
A, D, M
A, D, M
A, D, M
D
D
D
D
D
D
NORMA TCNICA
PERUANA
Fallas tcnicas
Acciones no
autorizadas
Compromiso de
funciones
NTP-ISO/IEC 27005
74 de 95
descartados
Divulgacin
Datos de fuentes no confiables
Adulteracin del hardware
Adulteracin del software
Deteccin de posicin
Falla del equipo
Mal funcionamiento del equipo
Saturacin del sistema de informacin
Mal funcionamiento del software
Ruptura de la mantenibilidad del sistema
de informacin
Uso no autorizado del equipo
Copia fraudulenta del software
Uso de software falsificado o copiado
Corrupcin de datos
Procesamiento ilegal de datos
Error en el uso
Abuso de derechos
Falsificacin de derechos
Negacin de acciones
Ruptura en la disponibilidad del
personal
A, D
A, D
D
A, D
A
A
A, D
A
A, D
D
D
A, D
D
D
A
A, D
D
D
A, D, M
Se debe dar atencin particular a las fuentes de amenazas humanas. Estas se desglosan en
la tabla siguiente:
Origen de la amenaza
Hacker, cracker
Criminal informtico
Terrorista
Motivacin
Desafo
Ego
Rebelin
Estatus
Dinero
Destruccin de informacin
Revelacin de informacin
ilegal
Ganancia monetaria
Alteracin no autorizada de
datos
Chantaje
Destruccin
Consecuencias posibles
- Hacking
- ingeniera social
- intrusin en el sistema,
incursiones
- acceso no autorizado al sistema
- Crimen informtico (acoso
ciberntico)
- Acto fraudulento (reproduccin
de archivos, suplantacin,
intercepcin)
- Soborno informtico
- Falsificacin o usurpacin de la
direccin
- Intrusin en el sistema
- Bomba/Terrorismo
- Equipo de guerra informtico
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
75 de 95
Explotacin
Venganza
Ganancia poltica
Cobertura meditica
Ventaja competitiva
Espionaje econmico
Espionaje industrial
(inteligencia, compaas,
gobiernos extranjeros, otros
intereses gubernamentales)
Gente de adentro de la
institucin (empleados mal
capacitados, resentidos,
maliciosos, negligentes,
deshonestos o despedidos)
Curiosidad
Ego
Inteligencia
Ganancia monetaria
Venganza
Errores y omisiones no
intencionales (por ejemplo
error en el ingreso de datos,
error en la programacin)
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
76 de 95
ANEXO D
(INFORMATIVO)
D.1
Ejemplos de vulnerabilidades
Hardware
Software
Ejemplos de vulnerabilidades
Mantenimiento insuficiente / instalacin
fallida de medios de almacenamiento
Falta de esquemas de reemplazo
peridicos
Susceptibilidad a la humedad, al polvo y
a la suciedad
Sensibilidad a la radiacin
electromagntica
Falta de control eficiente del cambio de
configuracin
Susceptibilidad a variaciones de voltaje
Susceptibilidad a variaciones de
temperatura
Almacenamiento no protegido
Falta de cuidado al descartarlo
Copia no controlada
Pruebas al software inexistentes o
insuficientes
Errores conocidos en el software
No hacer logout cuando se sale de la
estacin de trabajo
Disposicin o reutilizacin de medios de
almacenamiento sin borrar
apropiadamente
Falta de evidencias de auditoria
Ejemplos de amenazas
Ruptura de la mantenibilidad del
sistema de informacin
Destruccin de equipo o medio
Polvo, corrosin, congelamiento
Radiacin electromagntica
Error en el uso
Prdida de suministro elctrico
Fenmeno meteorolgico
Robo de medios o documentos
Robo de medios o documentos
Robo de medios o documentos
Abuso de derechos
Abuso de derechos
Abuso de derechos
Abuso de derechos
Abuso de derechos
NORMA TCNICA
PERUANA
Personal
NTP-ISO/IEC 27005
77 de 95
Abuso de derechos
Corrupcin de datos
Corrupcin de datos
Error en el uso
Error en el uso
Error en el uso
Error en el uso
Falsificacin de datos
Falsificacin de datos
Falsificacin de datos
Procesamiento ilegal de datos
Mal funcionamiento del software
Mal funcionamiento del software
Mal funcionamiento del software
Adulteracin del software
Adulteracin del software
Robo de medios o documentos
Uso no autorizado del equipo
Mediacin de acciones
Intercepcin
Intercepcin
Falla del equipo de
telecomunicaciones
Falla del equipo de
telecomunicaciones
Falsificaciones de derechos
Espionaje remoto
Espionaje remoto
Saturacin del sistema de
informacin
Uso no autorizado del equipo
Ruptura de la disponibilidad del
personal
Destruccin de equipo o medios
Error en uso
Error en uso
NORMA TCNICA
PERUANA
Sitio
Organizacin
NTP-ISO/IEC 27005
78 de 95
Error en uso
Procesamiento ilegal de datos
Robo de medios o documentos
Prdida de suministro de
electricidad
Robo de equipos
Destruccin de equipo o de
medios
Inundacin
Abuso de derechos
Abuso de derechos
Abuso de derechos
Abuso de derechos
Abuso de derechos
Abuso de derechos
Abuso de derechos
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
79 de 95
NORMA TCNICA
PERUANA
D.2
NTP-ISO/IEC 27005
80 de 95
Se puede usar mtodos proactivos como la verificacin del sistema de informacin para
identificar vulnerabilidades que dependen del carcter crucial de la informacin del sistema
de tecnologa de informacin y comunicaciones (TIC) as como los recursos disponibles
(por ejemplo: fondos asignados, tecnologa disponible, personas con experiencia para
conducir la prueba). Los mtodos de prueba incluyen los puntos siguientes:
Otra tcnica que se puede utilizar para identificar vulnerabilidades en el sistema TIC
durante el proceso de evaluacin del riesgo es la prueba de seguridad y evaluacin (STE,
por sus siglas en ingles). Incluye el desarrollo y ejecucin de un plan de pruebas (por
ejemplo libreto de la prueba, procedimientos de la prueba y resultados esperados de la
prueba). El propsito de las pruebas al sistema de seguridad es comprobar la eficacia de los
controles de seguridad de un sistema TIC tal como se han aplicado en un entorno
operativo. El objetivo es asegurar que los controles aplicados cumplan con la
especificacin aprobada de seguridad para el software y hardware e implementen la poltica
de seguridad de la organizacin o satisfagan los estndares de la industria.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
81 de 95
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
82 de 95
ANEXO E
(INFORMATIVO)
E.1
Otra razn de comenzar con la evaluacin de alto nivel es sincronizar otros planes
relacionados con la gestin del cambio (o continuidad el negocio) por ejemplo, no hay que
asegurar completamente un sistema o aplicacin si se planea tercerizar en el futuro cercano,
aunque quizs todava vale la pena hacer la evaluacin del riesgo para definir el contrato de
tercerizacin.
Las caractersticas de la iteracin de la evaluacin del riesgo del alto nivel pueden incluir
las siguientes:
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
83 de 95
Los riesgos que se presentan en una evaluacin del riesgo de alto nivel
frecuentemente son dominios de riesgo ms generales que los riesgos especficos
identificados.
Como los escenarios o los riesgos se agrupan en dominios, el tratamiento del
riesgo propone listas de controles. En este campo, las actividades de tratamiento del
riesgo tratan entonces primero de proponer y seleccionar controles comunes que sean
vlidos en todo el sistema.
Sin embargo la evaluacin del riesgo de alto nivel, como pocas veces se refiere a detalles
de tecnologa, es ms apropiada para proveer controles organizacionales y no tcnicos y
aspectos de gestin de los controles tcnicos o salvaguardas tcnicas clave y comunes
como los respaldos y los antivirus.
Las ventajas de una evaluacin del riesgo de alto nivel son las siguientes:
La evaluacin del riesgo de alto nivel considera los valores empresariales de los activos de
informacin y los riesgos desde el punto de vista del negocio de la organizacin. En el
primer punto de decisin (vase la figura 1) varios factores ayudan a determinar si la
evaluacin de alto nivel es adecuada para tratar los riesgos. Estos factores pueden incluir
los siguientes:
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
84 de 95
Cuando se evala estos activos, la decisin se hace ms fcil. Si los objetivos de un activo
son extremadamente importantes para la conduccin del negocio de una organizacin, o si
los activos estn en grave riesgo entonces se debe conducir a una segunda evaluacin
detallada del riesgo para el activo de informacin particular (o parte del mismo).
Una regla general que debe aplicarse es si la falta de seguridad en la informacin puede
resultar en consecuencias adversas significativas para la organizacin, sus procesos
empresariales o sus activos, luego se hace necesaria una segunda iteracin de la evaluacin
del riesgo a nivel ms detallado para identificar los riesgos potenciales.
E.2
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
85 de 95
E.2.1
En los mtodos de evaluacin del riesgo de este tipo, se valoriza los activos fsicos, reales o
propuestos en trminos de los costos de reemplazo o reconstruccin (es decir, medidas
cuantitativas). Estos costos se convierten entonces a la misma escala cualitativa que la que
se utiliza para la informacin (vase a continuacin). Se valorizan activos de software
reales o propuestos de la misma manera que los activos fsicos con costos de compra o
reconstruccin que se identifican y luego se convierten a la misma escala cualitativa que se
utiliza para la informacin. Adicionalmente, si se encuentra que cualquier software de
aplicacin tiene sus necesidades intrnsecas de confidencialidad o integridad (por ejemplo
si el cdigo fuente por s mismo es delicado comercialmente) se valoriza de la misma
manera que para la informacin.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
86 de 95
Seguridad personal.
Informacin personal.
Obligaciones legales y regulatorias.
Aplicacin de la ley.
Intereses comerciales y econmicos .
Prdida financiera/ interrupcin de actividades.
Orden pblico.
Poltica y operaciones empresariales.
Prdida de buen nombre.
Contrato o acuerdo con un cliente.
Los lineamientos facilitan identificacin de los valores en una escala numrica como la
escala de 0 a 4 que se muestra en la matriz del ejemplo a continuacin, permitiendo as el
reconocimiento de valores cuantitativos donde sea posible y lgico y de valores cualitativos
donde los valores cuantitativos no sean posibles, por ejemplo si se pone en peligro la vida
humana.
La siguiente actividad importante es completar las parejas de cuestionarios para cada tipo
de amenazas, para cada agrupamiento de activos a los que se relaciona un tipo de amenaza,
para permitir la evaluacin de los niveles de amenazas (probabilidad de ocurrencia) y los
niveles de vulnerabilidades (facilidad de explotacin por las amenazas para causar
consecuencias adversas). Cada respuesta a una pregunta implica un puntaje. Estos puntajes
se acumulan a travs de una base de conocimientos y se comparan con rangos. Esto
identifica niveles de amenaza en una escala de alta a baja y niveles de vulnerabilidad de
manera similar, tal como se muestra en la matriz del ejemplo siguiente, diferenciando entre
los tipos de consecuencias como relevantes. La informacin para completar los
cuestionarios debe reunirse a partir de entrevistas con personal tcnico apropiado y las
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
87 de 95
TABLA E.1 a)
Posibilidad de
ocurrencia
amenaza
Facilidad de
explotacin
Valor
del
Activo
0
1
2
3
4
Baja
Media
Alta
0
1
2
3
4
1
2
3
4
5
2
3
4
5
6
1
2
3
4
5
2
3
4
5
6
3
4
5
6
7
2
3
4
5
6
3
4
5
6
7
4
5
6
7
8
Los valores de los activos y los niveles de amenaza y vulnerabilidad relevantes para cada
tipo de consecuencias se hacen corresponder en una matriz como la que se muestra a
continuacin de modo que se identifique para cada combinacin la medida relevante de
riesgo en una escala de 0 a 8. Los valores se colocan en la matriz de manera estructurada. A
continuacin se proporciona un ejemplo:
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
88 de 95
Una matriz similar como la que se muestra en la matriz E.1 b) resulta de la consideracin
de la posibilidad de un escenario de incidentes, mapeado contra el impacto estimado sobre
el negocio. La posibilidad de un escenario de incidentes est dada por una amenaza que
explota una vulnerabilidad con una cierta posibilidad. La tabla mapea esta posibilidad
contra el impacto sobre el negocio relacionado al escenario de incidentes. El riesgo
resultante se mide en una escala de 0 a 8 que se puede evaluar contra los criterios de
aceptacin del riesgo. Esta escala de riesgos puede tambin mapearse a un puntaje general
de riesgo, por ejemplo del modo siguiente:
TABLA E.1 b)
Impacto
sobre el
negocio
E.2.2
Posibilidad
de escenario
de incidentes
Muy bajo
Bajo
Medio
Alto
Muy alto
Ejemplo 2
Muy baja
(Muy poco
probable)
0
1
2
3
4
Baja
(Probable)
Mediano
(Posible)
Alta
(Probable)
Muy Alta
(Frecuente)
1
2
3
4
5
2
3
4
5
6
3
4
5
6
7
4
5
6
7
8
Se puede utilizar una matriz o tabla como la que se muestra en la tabla E.2 para relacionar
los factores de consecuencia (valor de activos) y la posibilidad de ocurrencia de las
amenazas (tomando en cuenta los aspectos de vulnerabilidad). El primer paso es evaluar las
consecuencias (valoracin de activos en una escala predefinida, por ejemplo de 1 a 5, de
cada activo amenazado (columna b en la tabla). El segundo paso es evaluar la posibilidad
de la ocurrencia de amenazas en una escala predefinida, por ejemplo 1 a 5, de cada
amenaza (columna c en la tabla). El tercer paso es calcular la medida del riesgo por
medio de la multiplicacin (b x c). Finalmente se puede calificar las amenazas en orden de
su medida del riesgo asociada. Ntese que en este ejemplo se toma 1 como la consecuencia
ms baja y como la posibilidad ms baja de ocurrencia.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
89 de 95
TABLA E.2
Descriptor de la
amenaza
(a)
Valor de la
consecuencia (activo)
(b)
Posibilidad de la
ocurrencia de amenaza
(c)
Medida
del riesgo
(d)
Calificacin de
la amenaza
(e)
Amenaza A
Amenaza B
Amenaza C
Amenaza D
Amenaza E
Amenaza F
5
2
3
1
4
2
2
4
5
3
1
4
10
8
15
3
4
8
2
3
1
5
4
3
Tal como se muestra arriba, ste es un procedimiento que permite comparar distintas
amenazas con diferentes consecuencias y probabilidades de ocurrencia y colocarlas en
orden de prioridad tal como se muestra aqu. En algunas instancias ser necesario asociar
valores monetarios con las escalas empricas que se utilizan aqu.
E.2.3
Ejemplo 3 - Evaluacin del valor para la probabilidad y las
consecuencias posibles de los riesgos
Primero, se asigna un valor a cada activo. Este valor se relaciona a las consecuencias
adversas potenciales que pueden surgir si se amenaza el activo. Para cada amenaza
aplicable al activo, este valor del activo se asigna al activo.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
90 de 95
TABLA E.3
Probabilidades de la
amenaza
Niveles de
Vulnerabilidad
Valor de vulnerabilidad
de un escenario de
incidentes
Baja
Media
Alta
TABLA E.4
0
1
2
3
4
1
2
3
4
5
2
3
4
5
6
3
4
5
6
7
4
5
6
7
8
El paso final es totalizar todos los puntajes totales del activo para los activos del sistema,
produciendo un puntaje del sistema. Esto se puede utilizar para diferenciar entre sistemas y
para determinar a que proteccin del sistema debera drsele prioridad.
Supongamos que el sistema S tiene tres activos A1, A2 y A3. Tambin supongamos que
hay dos amenazas T1 y T2 aplicables al sistema S. Digamos que el valor de A1 es 3, de
manera similar digamos que el valor del activo de A2 sea 2 y que el valor del activo de A3
sea 4.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
91 de 95
Ahora se puede comparar diferentes sistemas para establecer prioridades y distintos activos dentro
de un sistema tambin.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
92 de 95
ANEXO F
(INFORMATIVO)
Cuando se consideran las restricciones para la reduccin del riesgo, se debe tomar en
cuenta las siguientes restricciones:
Restricciones de tiempo
Pueden existir muchos tipos de restricciones de tiempo. Por ejemplo, se debe implementar
controles dentro de un perodo aceptable para los gerentes de la organizacin. Otro tipo de
restriccin de tiempo es si se puede implementar un control dentro del tiempo de vida de la
informacin o sistema. Un tercer tipo de restriccin de tiempo puede ser el perodo que los
gerentes de la organizacin deciden que es un perodo aceptable para exponerse a un riesgo
en particular.
Restricciones financieras
Los controles no deben ser ms caros de implementar o mantener que el valor de los
riesgos que van a proteger, excepto donde el cumplimiento sea obligatorio (por ejemplo
con la legislacin). Se debe hacer todos los esfuerzos para no exceder presupuestos
asignados y lograr ventaja financiera a travs de los controles. Sin embargo, en algunos
casos puede no ser posible lograr la seguridad deseada y el nivel de aceptacin del riesgo
debido a las restricciones del presupuesto. Por lo tanto, esto se convierte en una decisin de
los gerentes de la organizacin para la resolucin de esta situacin.
Se debe tener mucho cuidado si el presupuesto reduce el nmero o calidad de los controles
a implementarse ya que esto puede llevar a la retencin implcita de un mayor riesgo del
que se haba planeado. El presupuesto establecido para los controles debe utilizarse como
un factor limitante solamente con mucho cuidado.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
93 de 95
Restricciones tcnicas
Restricciones operativas
Restricciones culturales
Restricciones ticas
Las restricciones ticas pueden tener implicaciones importantes sobre los controles ya que
la tica cambia en base a las normas sociales. Esto puede impedir la implementacin de
controles como el escaneo de correos electrnicos en algunos pases. La privacidad de la
informacin tambin puede cambiar dependiendo de la tica de la regin o del gobierno.
Esto puede preocupar ms en algunos sectores industriales que en otros, por ejemplo el
gobierno y la atencin de salud.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
94 de 95
Restricciones ambientales
Restricciones legales
Los factores legales como la proteccin de los datos personales o las disposiciones del
cdigo penal para el procesamiento de la informacin pueden afectar la seleccin de
controles. El cumplimiento legislativo regulatorio puede obligar a ciertos tipos de control
incluyendo la proteccin de datos y la auditoria financiera. Tambin pueden impedir el uso
de algunos controles, por ejemplo la encriptacin. Otras leyes y regulaciones como la
legislacin de las leyes laborales, el departamento de bomberos, la salud y la seguridad, as
como las regulaciones del sector econmico, etc. podran afectar tambin la seleccin de
controles.
Facilidad de uso
Una mala interfaz humano-tecnologa resultar en error humano y puede hacer que el
control sea intil. Los controles deben seleccionarse para proveer facilidad ptima de uso a
la vez que se logra un nivel aceptable de riesgo residual al negocio. Los controles que son
difciles de usar impactarn su eficacia, ya que los usuarios pueden tratar de evitarlos o
ignorarlos tanto como sea posible. Los controles de acceso complejo dentro de una
organizacin pueden alentar a los usuarios a encontrar mtodos de acceso alternativos y no
autorizados.
NORMA TCNICA
PERUANA
NTP-ISO/IEC 27005
95 de 95
a otros miembros del personal que no pasan por un tamizaje de seguridad. Asimismo, la
seguridad de contratar a las personas correctas para el trabajo y tambin de encontrar a las
personas correctas puede resultar en que se culmine una contratacin antes de hacer la
seleccin por seguridad. El requisito de que la seleccin utilizando criterios de seguridad se
realice antes de la contratacin es la prctica normal y ms segura.