Tema 04 Ciberseguridad Industrial
Tema 04 Ciberseguridad Industrial
Ciberseguridad Industrial
Ideas clave
A fondo
Análisis de Riesgos
MARISMA
MARISMA en FEDER
Test
Esquema
Ciberseguridad Industrial 3
Tema 4. Esquema
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
con la forma de identificar y gestionar los riesgos dentro de un entorno IIoT, los
seguimiento constante del riesgo. Estos conceptos son esenciales para que se
es un aspecto crítico para la sociedad actual y, de este modo, aprovechar todas las
El riesgo en la seguridad
En los últimos años cada vez es más frecuente escuchar el concepto de «sistemas
ciberfísicos», «IIoT», «Internet de las cosas», «IoT industrial» , etc., pero todos
estos conceptos llevan asociado un nivel de riesgo que tiene que poder medirse y
cada vez más frecuentes en una sociedad dominada por la tecnología digital que, a
su vez, supone uno de los mayores riesgos que tiene que asumir nuestra sociedad.
para la industria de las naciones modernas y que más puede afectar a los
pilares del estado del bienestar. En sociedades en las que operaciones bancarias,
Ciberseguridad Industrial 4
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
crítica.
principales puntos en los que hace hincapié el informe son los siguientes (McAfee,
▸ En este momento, los «chicos malos» tienen la sartén por el mango (si están
sistemas contra los ciberataques se ha centrado hasta ahora en sofocar las llamas,
aunque recientemente la atención se ha ido desplazando hacia una autoprotección
más firme.
es solo tan buena como su eslabón más débil y, por tanto, es necesario tomar
medidas acerca de los países no regulados que pueden ofrecer un refugio para los
delincuentes cibernéticos.
lógicas, y esa cifra sigue subiendo. Las amenazas provienen de fuentes que van
desde lo criminal (el fraude online eclipsa actualmente a todas las otras formas de
fraude) hasta las cada vez más frecuentes razones de espionaje, a través de
hacktivistas y terroristas motivados políticamente que son utilizados en su mayoría
con fines de reclutamiento.
todos los años, con un daño al negocio que supone el robo de la propiedad
Ciberseguridad Industrial 5
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
dependen cada vez más de sus sistemas de información (Wiander, 2008), ya que se
información y los procesos que apoyan los sistemas y las redes son sus
Estos activos están sometidos a una gran variedad de riesgos, que pueden afectar
información viene avalada por numerosos trabajos (Brinkley and Schell, 1995;
Chung, Nixon et al., 2000; Dhillon, 2001; Jürjens, 2001; Ghosh, Howell et al., 2002;
Hall and Chapman ,2002; Masacci, Prest et al., 2005 y Walker, 2005, por citar solo
algunos.)
El problema de conocer los riesgos a los que están sometidos sus principales activos
Con la llegada de Internet, para las empresas es cada vez más crítico implantar
controles de seguridad que les permitan conocer y controlar los riesgos a los que
pueden estar sometidas (Dhillon and Backhouse, 2000; Kluge, 2008). Gran parte de
Ciberseguridad Industrial 6
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
otras empresas, bien partners tecnológicos, bien como terceras partes en algún
rápida transición hacia la «nube» supone que, desde una perspectiva de seguridad,
Lekkas, 2012).
Añadido a este tipo de riesgo, también es necesario gestionar los riesgos de carácter
Para otros autores, uno de los aspectos críticos a tener en cuenta cuando se
Garigue and Stefaniu, 2003), ya que estos pueden influir en el dimensionamiento del
Ciberseguridad Industrial 7
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
asociar como parte fundamental del desarrollo de los SGSI los análisis de coste-
beneficio (CBA) en la fase del análisis de riesgos, pero aquí surge la problemática de
cómo calcular de forma objetiva el valor monetario de los activos que debemos
proteger.
Otros investigadores (Siegel, Sagalow et al., 2002; Garigue and Stefaniu, 2003; Feng
que deben definirse a la hora de generar un análisis de riesgos, que hacen que
los resultados queden limitados para el uso interno de la compañía, pero que no
puedan ser tenidos en cuenta por terceras partes interesadas en resultados objetivos
Así, Garigue (Garigue and Stefaniu, 2003) remarca en sus investigaciones que,
actualmente, los gerentes no solo desean saber qué se ha realizado para mitigar los
riesgos, sino que también se debe poder dar a conocer eficaz y objetivamente cómo
se ha realizado esta tarea y si se ha conseguido ahorrar dinero. Por ello, algunos
costoso, y que las metodologías actuales no están pensadas para repetir el proceso
cada vez que se realice una modificación. Esto hace que las compañías no sean
conscientes de sus riesgos reales en cada momento, sino que tengan una «imagen
estática» de los riesgos que tenían hace meses o incluso años, lo que resta valor al
Ciberseguridad Industrial 8
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
implantaciones para intentar obtener resultados más económicos, con menor nivel de
costes excesivos.
Existen otras muchas investigaciones sobre análisis de riesgos, entre ellas se puede
propuesta de Barrientos (Barrientos and Areiza 2005) está basada en llevar a cabo
organización con el objeto de reducir el riesgo. Por otro lado, UE CORAS (IST–2000–
25031) (Fredriksen, Kristiansen et al., 2002; Lund, Braber et al., 2003) está
Por lo tanto, podemos concluir que los modelos de análisis y gestión del
ineficientes.
Por otro lado, las metodologías también tienen importantes carencias, al carecer de
riesgos, que como se han visto son elementos cada vez más importantes para las
compañías.
Ciberseguridad Industrial 9
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Objetivos de la unidad
Los objetivos que se alcanzarán tras la lectura de este tema son los siguientes:
Ciberseguridad Industrial 10
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Veremos los principales problemas que actualmente se están planteando para poder
cuáles son los principales retos a los que se enfrentan los gobiernos en el futuro para
solucionarlos.
la medición y el análisis del riesgo, pero para que el alumno pueda tener un visión
global y completa deberá también analizar los otros tres aspectos mencionados en el
gestión de riesgos.
Desafíos/obstáculos
riesgo son aún muy escasas o de reciente aparición, esto es un gran obstáculo
Ciberseguridad Industrial 11
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Prioridades
manera objetiva y repetible, los riesgos que las industria están asumiendo.
comparativas.
para seguir con el proceso de mejora continua, ya que una vez que se han
implantado nuevos controles resulta necesario medirlos para ver el efecto que han
Objetivos
que los sistemas de control industrial están sujetos. La mayoría de las Industrias no
Ciberseguridad Industrial 12
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
▸ Faltan métricas apropiadas que permitan medir el riesgo de una forma dinámica.
Hitos
El Centro de Ciberseguridad Industrial se plateo una serie de hitos que debía cumplir
al cerrarse el año 2018, parte de los cuales todavía no ha podido cumplir total o
parcialmente:
industria.
Ciberseguridad Industrial 13
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
industriales.
Acciones
Ciberseguridad Industrial 14
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
problemas de los análisis de riesgos actuales es cómo obtener métricas fiables y que
Ciberseguridad Industrial 15
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Ciberseguridad Industrial 16
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
riesgos a los que está expuesta una organización, para saber qué decisión
tomar ante una posible eventualidad (MageritV3, 2012). Para ello, se seleccionan
riesgos.
De forma más técnica, el análisis de riesgos permite determinar cómo es, cuánto vale
Ciberseguridad Industrial 17
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Toda esta información y cómo se lleva a cabo está recogida en lo que se denomina
metodologías para este tema, se puede decir que la mayoría tienen puntos en
común. Según MageritV2 (2006) las metodologías de análisis de riesgos tienen como
disponibilidad. Esto significa que para cada activo de información, debe valorarse de
forma independiente el coste que tendría para la organización una pérdida total de su
seguridad que cada metodología considere oportuno. Tras esto, se identificará a qué
seguridad.
Una vez se conocen las amenazas, se deben recoger las salvaguardas que permitan
debilidad del sistema que hace que un activo pueda ser atacado por una amenaza.
Uno de los puntos de divergencia entre las metodologías es cómo cuantificar todos
estos elementos que forman parte del análisis de riesgos. Una posible clasificación
Ciberseguridad Industrial 18
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
ocurrencia.
Este enfoque está siendo considerado más adecuado para captar los requerimientos
de los sistemas. Cada vez está más aceptado que la mayoría de las amenazas son
comportamiento humano es demasiado caótico para ser clasificado con ningún tipo
de patrón.
Ciberseguridad Industrial 19
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Inicialmente fue concebida como una serie de informes técnicos que engloban un
en cuatro partes:
(ISO/IEC27005 2008).
Ciberseguridad Industrial 20
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
sus activos.
ISO/IEC27005 2008.
de Comercio de los Estados Unidos. El NIST SP 800-30 contiene una guía para el
Australia y Nueva Zelanda. El estándar propone una guía genérica para establecer e
análisis, evaluación, tratamiento y una continua monitorización del riesgo (Konus and
Minoli 2010).
Ciberseguridad Industrial 21
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
▸ Ayudar a identificar y planificar las medidas oportunas para mantener los riesgos
bajo control.
acreditación.
gestión de la seguridad.
Ciberseguridad Industrial 22
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
estuviera por encima de los 300. Sin embargo, se ha intentado que fuera más flexible
Ciberseguridad Industrial 23
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
analizan los riesgos del sistema. La tercera parte recomienda cómo deben ser
y ambiente, mientras que las fases del análisis del riesgo son diseño/implementación,
Ciberseguridad Industrial 24
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Incluye un proceso orientado a evaluar los riesgos, en el dominio PO9. Este proceso
último, este proceso involucra a diversos recursos del TIC (RRHH, Sistemas de
campo.
Comparación de propuestas
Ciberseguridad Industrial 25
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
elaboración propia.
Se considera que cada uno de estos aspectos puede ser totalmente cumplido (sí) o
Ciberseguridad Industrial 26
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
estos.
Ciberseguridad Industrial 27
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
A la hora de definir todo análisis de riesgos, con independencia del sector al que nos
elementos:
que nos permita catalogar nuestros activos de valor. Un ejemplo claro puede ser el
catálogo propuesto por MAGERIT.
▸ Amenazas: igual que en el caso anterior, tenemos que saber qué grupos de
amenazas son las que queremos afrontar en nuestro sistema, es decir, cuáles son
las que pondrán en riesgo nuestros activos.
para evitar que las amenazas puedan llegar a nuestros activos e impactar sobre uno
de sus criterios de riesgo.
Debemos entender que estos elementos son lo primero que debemos tener claro
para poder realizar un análisis de riesgos, así como que cambian dependiendo de la
Ciberseguridad Industrial 28
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Antes de empezar a analizar en detalle los elementos del análisis de riesgos, vamos
las prioridades del Mapa de Ruta de Ciberseguridad Industrial, donde vemos que uno
Una vez identificado todo lo anterior, se deben establecer los «resultados del análisis
▸ Amenazas consideradas.
• Organizativas o de gestión.
• Operaciones o procedimentales.
• De protección o técnicas.
▸ Valoración de riesgos.
Una vez que hemos analizado la importancia del riesgo para los entornos
Ciberseguridad Industrial 29
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Activos
diversos estándares.
Ciberseguridad Industrial 30
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Industria 4.0
Este patrón pretende analizar de forma general los riesgos hacia la Industria 4.0 a
los que puede estar sometida una empresa y es una fase previa al análisis los
Tabla 6. Tabla Tipos de activos. Extraído del Patrón Industria 4.0 de eMARISMA. Fuente: elaboración
propia.
Ciberseguridad Industrial 31
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Tabla 7. Tabla de dimensiones de los activos. Extraído del Patrón Industria 4.0 de eMARISMA. Fuente:
elaboración propia.
Podemos ver cómo en este caso las dimensiones sobre las que valoramos el tipo de
No todas las familias de activos tienen por qué tener activas todas las dimensiones.
Infraestructuras críticas
Este patrón pretende analizar de forma general los riesgos hacia las
Ciberseguridad Industrial 32
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
críticas:
Tabla 8. Tabla Tipos de Activos. Extraído del patrón Infraestructuras Críticas de eMARISMA. Fuente:
elaboración propia.
Ciberseguridad Industrial 33
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Tabla 9. Tabla de dimensiones de los activos. Extraído del patrón Infraestructuras Críticas de eMARISMA.
en el caso anterior, se han definido una serie de dimensiones sobre las tipologías de
activos que fueron definidas por ley por el gobierno. Cuando hablamos de
Este patrón pretende analizar de forma general los riesgos hacia los sistemas
Ciberseguridad Industrial 34
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Tabla 10. Tabla de dimensiones de los activos. Extraído del patrón CFS de eMARISMA. Fuente:
elaboración propia.
Ciberseguridad Industrial 35
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Tabla 11. Tabla Tipos de Activos. Extraído del patrón CFS de eMARISMA. Fuente: elaboración propia.
Como podemos ver, este tercer patrón está más enfocado a las dimensiones de un
Lo importante es que el alumno entienda que un mismo activo puede tener diferentes
Amenazas
Al igual que en el caso anterior, dependiendo del patrón las amenazas a las que
Ciberseguridad Industrial 36
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Tabla 12. Tabla de amenazas. Extraído del patrón Sistemas Ciberfísicos de eMARISMA. Fuente:
elaboración propia.
Controles/salvaguardas
Ciberseguridad Industrial 37
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Tabla 13. Tabla de controles. Extraído del patrón Sistemas Ciberfísicos de eMARISMA. Fuente:
elaboración propia.
Vulnerabilidades
Ciberseguridad Industrial 38
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Tabla 14. Tabla de vulnerabilidades. Extraído del patrón Gestión de la Seguridad de eMARISMA. Fuente:
elaboración propia.
Ciberseguridad Industrial 39
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
evaluación de riesgos MARISMA, que nos servirá como base para su aplicación
adaptables.
en las más prestigiosas revistas y congresos. Asimismo, está siendo utilizada por
decenas de investigadores en todo el mundo para avanzar en el campo del análisis
de riesgos y la ciberseguridad.
Ciberseguridad Industrial 40
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
que acomete todos los aspectos relacionados con la gestión del riesgo, bajo la
premisa de que cualquier sistema de análisis de riesgos válido para las PYMES
¿Cómo funciona?
eventos, fallen las métricas definidas o los auditores detecten “no conformidades” en
los controles.
Ciberseguridad Industrial 41
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Figura 1. Elementos que componen el sistema base y sus relaciones. Fuente: elaboración propia.
En la Figura 1 se pueden ver de forma resumida los tres procesos que componen la
información generada en el proceso GPRA será utilizada por los otros dos procesos.
proceso DRM. Esto no implica que siempre se deban ejecutar los tres procesos para
obtener un resultado, sino que debe existir un patrón generado previamente por el
Este apartado se divide a su vez en cuatro subapartados, que representan cada uno
de los elementos. En el primero se verán una serie de conceptos o definiciones
Ciberseguridad Industrial 42
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Definiciones previas
metodología:
las relaciones entre ellos, que puede ser reutilizado por un conjunto de compañías
con características comunes (mismo sector y tamaño) a partir del conocimiento
adquirido con la implantación de la metodología Marisma 3.0 y posteriores
refinamientos.
materia, que sirve como base para la elaboración de otros patrones más específicos
que puedan adecuarse a conjuntos de compañías.
que está expuesta una organización. La metodología Marisma 3.0 incluye un sencillo
grano grueso, que son aquellos que agrupan activos que están sometidos a las
mismas amenazas, mismos criterios de riesgo, mismas vulnerabilidades y mismo
valor estratégico. Dado que, por lo tanto, activarían los mismos riesgos y controles,
▸ Activo de grano fino: son los activos de valor para la compañía al nivel más bajo
de agregación.
▸ Controles: mecanismos que nos permiten proteger los activos de las amenazas que
Ciberseguridad Industrial 43
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
amenaza actuase contra un activo del sistema que presenta la citada debilidad. En el
caso de Marisma 3.0, las vulnerabilidades se calculan como la ausencia o debilidad
de un control en la lista de controles base, que en el patrón seleccionado para la
investigación está basada en controles y subcontroles derivados de la
ISO27001:2013.
▸ Criterios de riesgo: criterios que permiten estimar el grado de exposición a que una
▸ Matriz Amenazas x Tipos de activos: es una matriz que nos permite relacionar qué
▸ Matriz Amenazas x Controles: es una matriz que permite relacionar qué controles
poder realizar un análisis de riesgos de bajo coste sobre los activos que
Ciberseguridad Industrial 44
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
que sea lo menos costoso posible, utilizando una serie de técnicas y matrices
Ciberseguridad Industrial 45
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
En la Figura 3 podemos ver la estructura del meta-patrón CAT que utiliza MARISMA
Entradas
riesgos, así como un conjunto de controles para la gestión del dominio que se
Tareas
Ciberseguridad Industrial 46
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Estas relaciones se establecen a partir del conocimiento del grupo de expertos del
metodología.
No existen entregables entre las diferentes tareas, ya que el resultado de cada tarea
es almacenado en el repositorio para que pueda ser utilizado por otras tareas, el
resultado final es un patrón. En el caso que estamos siguiendo el patrón generado se
base generadora.
A continuación, se analizarán una por una las diferentes tareas de las que se
Tarea T1.3.1
activos que formarán parte del patrón que se está construyendo. Los tipos de activos
Ciberseguridad Industrial 47
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Tarea T1.3.2
formarán parte del patrón que se está construyendo. Una amenaza se define como
relacionarán en tareas posteriores con otros elementos del análisis de riesgos, con el
Ciberseguridad Industrial 48
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
tipo de amenazas.
Tarea T1.3.3
formarán parte del patrón que se está construyendo y permitirá dar cumplimiento al
permitiría o facilitaría que una amenaza actuase contra un activo del sistema que
presenta la citada debilidad. Por lo tanto, a partir del nivel de incumplimiento de los
relacionarán en tareas posteriores con otros elementos del análisis de riesgos, con el
La selección del conjunto de controles que conforma el patrón base nos ha permitido
Ciberseguridad Industrial 49
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Cada control lleva asociado una lista de rangos, que nos permitirán definir
Figura 7. Rangos asociados a los controles patrón CPS. Fuente: elaboración propia.
Al editar un control podemos definir las recomendaciones que queramos para cada
Ciberseguridad Industrial 50
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Figura 8. Rangos asociados a los Controles patrón CPS. Fuente: elaboración propia.
Tarea T1.3.4
de riesgo que formarán parte del patrón que se está construyendo. Los criterios de
exposición a que una amenaza se materialice sobre uno o más activos causando
tareas con otros elementos del análisis de riesgos, con el objetivo de poder
automatizar y reducir los costes a la hora de evaluar el riesgo al que están sometidos
La selección del conjunto de criterios de riesgo que conforma el patrón base está
Ciberseguridad Industrial 51
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Tarea T1.3.5
entre los elementos del análisis de riesgos para poder realizar una evaluación del
Para el patrón base actual, se ha utilizado una matriz de relaciones iniciales que el
Ciberseguridad Industrial 52
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Tarea T1.3.6
establecer las relaciones existentes entre los elementos que componen el conjunto
los elementos del análisis de riesgos para poder realizar una evaluación del riesgo de
Ciberseguridad Industrial 53
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Salidas
así como proponer un plan al responsable del análisis de riesgos (Cl/RS) para
Ciberseguridad Industrial 54
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
gestionar los riesgos de la forma más eficiente posible y con el menor esfuerzo y
coste.
patrones, que será seleccionado por el consultor de la materia (CoS) en base a las
características de la compañía (sector y tamaño de la misma), del que se obtendrán
los elementos necesarios para la realización del análisis de riesgos (listado de
▸ Tareas: el proceso estará formado por seis tareas. Las tareas uno, dos y tres
cinco.
Ciberseguridad Industrial 55
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
En la Figura 12 se pueden ver las tareas del proceso de forma mucho más
entregable para su análisis por parte del consultor de la materia (CoS) y almacenará
El desarrollo de este proceso está basado en los propuestos por Stephenson, que se
Ciberseguridad Industrial 56
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
particular en las PYMES debido a que estas las perciben como demasiado
compañía y a que los costes asociados al proceso no son aceptados por las
del riesgo para adecuarlo a las compañías, pero siempre manteniendo la calidad del
Las principales bases sobre las que se define este proceso son: flexibilidad,
se trata de un proceso que pretende identificar con el menor coste posible los activos
de la compañía y los riesgos asociados, usando para ello los resultados generados
Para que este proceso funcione de forma coherente, se deben tener en cuenta las
condiciones especiales de las PYMES, en las que los usuarios no suelen tener ni el
sistemas de información.
opción óptima sino una opción razonablemente buena que permita grandes
Ciberseguridad Industrial 57
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
proceso GPRA.
Como se puede ver en la Figura 13, podemos generar tantas auditorías como
principal hacia el que se enfoca el análisis de riesgos, ya que son los elementos que
la compañía y darles una valoración del uno al cinco, según el nivel de importancia
Ciberseguridad Industrial 58
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Ciberseguridad Industrial 59
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
agruparse en diferentes grupos, ya que cada uno puede estar sometido a diferentes
Ciberseguridad Industrial 60
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
cobertura inicial de la compañía. Para ello la tarea toma como entrada un listado de
Ciberseguridad Industrial 61
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
En la Figura 17 podemos ver el checklist que debemos rellenar para grupo de activos
seleccionado.
Una vez rellenado todos los checklist, podremos obtener una visión en forma de
Ciberseguridad Industrial 62
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
En la Figura18 podemos ver los diferentes niveles del diagrama de Kiviat soportados
por MARISMA.
Figura 18. Diagrama de Kiviat del nivel de cumplimiento. Fuente: elaboración propia.
Ciberseguridad Industrial 63
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Figura 19. Cuadro de mandos del nivel de cumplimiento. Fuente: elaboración propia.
amenaza y el porcentaje de degradación del activo) para cada una de las amenazas
En este caso, se han tomado en cuenta cinco rangos de valoración para cada una de
Ciberseguridad Industrial 64
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
riesgo]
afectado cada criterio de riesgo en el caso de que una amenaza impactase sobre un
En nuestro caso, se carga la matriz a partir de la que se generó en la tarea cinco del
criterios de riesgo que no pueden verse afectados por esa amenaza y se les
identifica con «--». Para los que sí tienen relación, se precarga el valor de la columna
que el responsable del análisis de riesgos solo tiene que validar los datos o
aceptarlos directamente.
Ciberseguridad Industrial 65
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Una vez que ya se cuenta con todos los elementos necesarios, esta tarea se ocupa
▸ Valor - Valor del activo: valor estratégico del activo para la compañía, según los
Ciberseguridad Industrial 66
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
respuestas del checklist de la tarea T1 del proceso GARM, que nos determinan el
nivel de cumplimiento de los controles (NCC), por lo que podemos considerar que
las vulnerabilidades de un control son (1-NCC). A partir de ese valor, se calcula la
media de las vulnerabilidades de todos los controles que intentan proteger ese activo
de la amenaza, utilizando para ello la matriz generada en la T6 del proceso GPRA.
▸ Bloque dimensiones: se muestran los valores para cada una de las dimensiones
▸ ER – Escala de riesgo: esta columna nos permite dividir los valores de riesgo en
diez niveles, en base a una escala logarítmica, que se calcula aplicando la fórmula
indicada en la Figura 22.
Ciberseguridad Industrial 67
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Los resultados de aplicar este cálculo sobre una escala de riesgo máximo de 500 se
Figura 23. Escala logarítmica para el cálculo de los niveles de riesgo. Fuente: elaboración propia.
Ciberseguridad Industrial 68
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Para la metodología actual se ha considerado que las compañías deben tratan los
situación de esta:
Ciberseguridad Industrial 69
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Ciberseguridad Industrial 70
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Ciberseguridad Industrial 71
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Una vez que en la tarea anterior hemos generado la matriz de riesgos, el objetivo de
deben ser los controles que la compañía debe aplicar para ir minimizando sus
Para ello, el algoritmo elige el registro con el mayor «nivel de riesgo actual» y extrae
Ciberseguridad Industrial 72
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
esos controles para alcanzar el nivel requerido de riesgo (ver Figura 29).
Figura 29. Recomendación del plan de tratamiento de riesgo. Fuente: elaboración propia.
compañía:
aceptable (ver Figura 28): dentro de este listado se mostrará el orden de prioridad
de los controles en que se recomienda que sean acometidos, el nivel de cobertura
Ciberseguridad Industrial 73
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
(N.C) actual de cada uno de ellos en base a las respuestas que se dieron en el
checklist, así como el nivel de riesgo actual y la escala de riesgo.
En el ejemplo que se muestra en la Figura 28, se puede ver cómo a una compañía
solo le recomienda acometer tres controles de los 69 del patrón utilizado. El resto se
adecuado. En la Figura 30 podemos ver el informe que genera para cada uno de los
controles recomendados.
Figura 30. Pasos para el plan de tratamiento de riesgo. Fuente: elaboración propia.
(ver Figura 30): se puede ver cómo para cada uno de los pasos que ha considerado
el algoritmo, el sistema va a describir todos los elementos que se ven afectados
intentando justificar por qué recomienda que se mejore ese control de forma
específica. El objetivo es que el responsable del análisis de riesgos tenga una
justificación clara ante la dirección de la empresa de por qué debe acometer esa
Ciberseguridad Industrial 74
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
inversión.
Con esta última tarea se finalizaría el proceso de generación del análisis de riesgos y
herramienta que se ha creado y que lo soporta incluye facilidades que permiten que
Una vez que hemos conseguido que el sistema sea capaz de generar un análisis de
riesgos de bajo coste y con un elevado nivel de detalle y valor para la compañía,
tienen actualmente este tipo de sistemas para las empresas y es el coste del
mantenimiento de este tipo de procesos y el poco valor que aporta una imagen
Este proceso busca permitir a la compañía poder cambiar de forma dinámica los
eventos:
riesgos implementado por la misma, así como el estado actual de las métricas e
indicadores que permitirán al sistema funcionar.
Ciberseguridad Industrial 75
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Las principales bases sobre las que se define este proceso son: simplicidad,
▸ Tarea T1. Gestión de eventos: el objetivo de esta tarea es que cada vez que se
implica que esos controles no son tan seguros como la compañía piensa y deben ser
revisados y reforzados.
cada vez que se realice una auditoría interna o externa que detecte no
conformidades en controles, altere el valor de dichos controles de forma manual.
Ciberseguridad Industrial 76
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
▸ Tarea T3. Recálculo dinámico del análisis de riesgos: cada vez que una de las
▸ Tarea T4. Gestión del cuadro de mandos: toda la información del nivel de
A.R. de la misma.
una imagen estática del estado actual de la compañía, pero existen eventos que
surgen con el día a día y hacen que esa imagen estática quede obsoleta. Para evitar
este problema, Marisma 3.0 gestiona y actualiza de forma automática ese estado
Ciberseguridad Industrial 77
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
formulario (figura 32) en el que se indica el nombre del incidente, la gravedad (grave
Una vez rellenados los datos del formulario, obtenemos una nueva incidencia y la
Ciberseguridad Industrial 78
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
valor que fue quitado al producirse la incidencia y una cuarentena de un año para
Ciberseguridad Industrial 79
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Las no conformidades funcionan de la misma manera que una incidencia, con ligeras
Ciberseguridad Industrial 80
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Los tipos de no conformidad pueden ser «mayores» (eliminan el 100 % del valor),
Cada evento de los anteriores producirá que se recalculen todas las dimensiones
Ciberseguridad Industrial 81
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
encuentra nuestro proyecto a partir de sus controles y nos ofrece una imagen real en
Ciberseguridad Industrial 82
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Profundizando más, podemos entrar en el control y observar su valor medio por mes
Ciberseguridad Industrial 83
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Association. ISACA.
Ciberseguridad Industrial 84
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Annual research conference of the South African institute of computer scientists and
Fredriksen, R., M. Kristiansen, et al. (2002). The CORAS framework for a model-
Ghosh, A., C. Howell, et al. (2002). Building Software Securely from the Ground Up.
Security.
Ciberseguridad Industrial 85
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
framework.
methods.
Ciberseguridad Industrial 86
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Evaluation.
Lund, M. S.; den Braber, F. y Stolen., K. (2003). Maintaining results from security
326-06-044-8.
methodology in practice: The compliance with the Italian data protection legislation.
Ciberseguridad Industrial 87
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
McAfee_B (2014). Net Losses: Estimating the Global Cost of Cybercrime. Center for
Mercuri, R. T. (2003). Analyzing security costs. Communication of the ACM 46, 15-
18.
Parra, A. S.-O., L. E. S. Crespo, et al. (2016). Methodology for Dynamic Analysis and
sept/oct, 33-49.
Vidalis, S. (2004). A critical discussion of risk and threat analysis methods and
Glamorgan.
Ciberseguridad Industrial 88
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Ande, R., et al. (2020). Internet of Things: Evolution and technologies from a security
Boeckl, K., et al. (2019). Considerations for managing Internet of Things (IoT)
412.
Conference. Springer.
Dhaou, I.S.B., et al. (2020). Internet of Things Technologies for Smart Grid, in Tools
and Technologies for the Development of Cyber-Physical Systems . IGI Global 256-
284.
Ciberseguridad Industrial 89
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Raiu, C. (2012).Cyber-threat evolution: the past year. Computer Fraud & Security
2012(3), 5-8.
Yazar, Z. (2002). A qualitative risk analysis and management tool– CRAMM. SANS
Ciberseguridad Industrial 90
Tema 4. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
A fondo
Tilves, M. (2018). El coste del cibercrimen roza ya los 600 000 millones de dólares.
Silicon.es. https://www.silicon.es/coste-cibercrimen-mcafee-2371188
Ciberseguridad Industrial 91
Tema 4. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo
Análisis de Riesgos
Ciberseguridad Industrial 92
Tema 4. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo
MARISMA
esta metodología.
Ciberseguridad Industrial 93
Tema 4. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo
MARISMA en FEDER
ES/ipr/fcp1420/c/ac/aa/Documents/A%C3%91O%202016/4.CLM-
Metodologia_Analisis_Riesgos_Sistematico_Modelos_Asociativos_Inteligentes-
MARISMA.pdf
Presentación realizada por el Doctor Luis Enrique Sánchez Crespo en el marco del
Ciberseguridad Industrial 94
Tema 4. A fondo
© Universidad Internacional de La Rioja (UNIR)
Test
tiene fronteras?
información.
A. Su rentabilidad.
cibernética?
4. ¿Cuáles de los siguientes son factores a los que no están adaptados los
A. Asociatividad.
B. Jerarquía.
C. Ahorro de costes.
Ciberseguridad Industrial 95
Tema 4. Test
© Universidad Internacional de La Rioja (UNIR)
Test
sectores diferenciados.
implantados.
esenciales.
Ciberseguridad Industrial 96
Tema 4. Test
© Universidad Internacional de La Rioja (UNIR)
Test
B. Impacto medioambiental.
C. Privacidad.
A. Patrón base.
Ciberseguridad Industrial 97
Tema 4. Test
© Universidad Internacional de La Rioja (UNIR)