Iso 27005 2022
Iso 27005 2022
Seguridad de la información,
ciberseguridad y protección de la
privacidad
Contenido
0. INTRODUCCIÓN ............................................................................................................. 5
1. ALCANCE ....................................................................................................................... 5
7.1. Generalidades.............................................................................................................. 25
8.1. Generalidades.............................................................................................................. 36
8.3. Determinación de todos los controles necesarios para implementar las opciones
de tratamiento de riesgos de seguridad de la información ...................................... 38
3
Traducción propia exclusiva con
fines académicos
9. OPERACIÓN................................................................................................................. 48
10.5.2. Seguimiento y revisión de los factores que influyen en los riesgos ................ 56
ANEXO A: ............................................................................................................................ 62
Bibliografía.......................................................................................................................... 87
4
Traducción propia exclusiva con
fines académicos
0. INTRODUCCIÓN
• Referencias esenciales dentro de las normas desarrolladas por ISO/IEC JTC 1/SC 27 para
apoyar las actividades de gestión de riesgos de seguridad de la información
• Las acciones que abordan los riesgos relacionados con la seguridad de la información
(véase ISO/IEC 27001:2022, 6.1 y cláusula 8)
1. ALCANCE
• Cumplir los requisitos de la norma ISO/IEC 27001 relativos a las acciones para tratar los
riesgos de seguridad de la información;
5
Traducción propia exclusiva con
fines académicos
2. REFERENCIAS NORMATIVAS
En el texto se hace referencia a los siguientes documentos de manera que parte o la totalidad
de su contenido constituye requisitos de este documento. Para las referencias con fecha, sólo
se aplica la edición citada. Para las referencias sin fecha, se aplica la última edición del
documento referenciado (incluyendo cualquier enmienda).
3. TERMINOS Y DEFINICIONES
A los efectos de este documento, se aplican los términos y definiciones que figuran en la norma
ISO/IEC 27000 y los siguientes.
La ISO y la IEC mantienen bases de datos terminológicas para su uso en la normalización en las
siguientes direcciones
[FUENTE: ISO Guía 73:2009, 3.3.1.1, modificada — Nota 1 A la entrada ha sido modificada.]
• La cultura de la organización
• Las relaciones con las partes interesadas internas, teniendo en cuenta sus percepciones
y valores
[FUENTE: ISO Guía 73:2009, 3.3.1.2, modificada — Nota 1 A la entrada ha sido modificada.]
3.1.3. Riesgo
Nota 2 a la entrada: Los objetivos pueden tener diferentes aspectos y categorías, y pueden
aplicarse a diferentes niveles.
Nota 4 de la entrada: El riesgo suele expresarse en términos de fuentes de riesgo (3.1.6), eventos
potenciales, sus consecuencias y su probabilidad.
[FUENTE: ISO 31000:2018 3.1, modificada — la frase: "Puede ser positiva, negativa o ambas, y
puede abordar, crear o dar lugar a oportunidades y amenazas" ha sido sustituida por "positiva o
negativa" en la Nota 1 de la entrada; la Nota 3 original de la entrada ha sido renumerada como
Nota 4 de la entrada; y se han añadido las Notas 3, 5, 6 y 7 de la entrada]
Elemento que por sí solo o en combinación tiene el potencial de dar lugar a un riesgo
Nota 1 a la entrada: Una fuente de riesgo puede ser uno de estos tres tipos
• Humana;
• Ambiental;
• Técnica.
Nota 2 a la entrada: Un tipo de fuente de riesgo humano puede ser intencional o no intencional.
[FUENTE: ISO 31000:2018, 3.4 modificada — Notas 1 y 2 A la entrada han sido adicionadas]
Nota 2 a la entrada: Los criterios de riesgo pueden derivarse de normas, leyes, políticas y otros
8
Traducción propia exclusiva con
fines académicos
requisitos.
Cantidad y tipo de riesgo (3.1.3) que una organización está dispuesta a perseguir o retener
3.1.9. Amenaza
3.1.10.Vulnerabilidad
Debilidad de un activo o control (3.1.16) que puede ser explotada para que ocurra un evento
(3.1.11) con una consecuencia negativa (3.1.14)
3.1.11.Evento
Nota 1 de la entrada: Un acontecimiento puede tener uno o varios sucesos y puede tener varias
causas y varias consecuencias (3.1.14).
Nota 2 de la entrada: Un evento también puede ser algo que se espera que no ocurra, o algo que
no se espera que ocurra.
3.1.13.Probabilidad
9
Traducción propia exclusiva con
fines académicos
Nota 2 de la entrada: El término inglés "likelihood" no tiene un equivalente directo en algunos
idiomas; en su lugar, se suele utilizar el equivalente del término "probability". Sin embargo, en
inglés, "probability" suele interpretarse de forma restringida como un término matemático. Por lo
tanto, en la terminología de la gestión de riesgos, "likelihood" se utiliza con la intención de que
tenga la misma interpretación amplia que tiene el término "probability" en muchos idiomas
distintos del inglés.
3.1.14.Consecuencia
Nota 1 a la entrada: Una consecuencia puede ser cierta o incierta y puede tener efectos directos
o indirectos positivos o negativos sobre los objetivos.
3.1.15.Nivel de Riesgo
3.1.16.Control
Nota 1 a la entrada: Los controles incluyen, pero no se limitan a, cualquier proceso, política,
dispositivo, práctica u otras condiciones y/o acciones que mantienen y/o modifican el riesgo.
Nota 2 a la entrada: Los controles pueden no ejercer siempre el efecto modificador previsto o
asumido.
3.1.17.Riesgo Residual
Riesgo (3.1.3) que queda después del tratamiento del riesgo (3.2.7)
Nota 1 a la entrada: El riesgo residual puede contener riesgo no identificado. Nota 2 a la entrada:
10
Traducción propia exclusiva con
fines académicos
Los riesgos residuales también pueden contener riesgo retenido.
Conjunto de procesos continuos e iterativos que una organización lleva a cabo para proporcionar,
compartir u obtener información, y para entablar un diálogo con las partes interesadas en relación
con la gestión del riesgo (3.1.3)
Proceso global de identificación del riesgo (3.2.4), análisis del riesgo (3.2.5) y evaluación del
riesgo (3.2.6)
Nota 2 a la entrada: La identificación del riesgo puede implicar datos históricos, análisis teóricos,
11
Traducción propia exclusiva con
fines académicos
opiniones informadas y de expertos, y necesidades de las partes interesadas.
[FUENTE: Guía ISO 73:2009, 3.5.1, modificada - "parte interesadas" ha sustituido a "parte
interesada" en la Nota 2 de la entrada].
Proceso para comprender la naturaleza del riesgo (3.1.3) y determinar el nivel de riesgo (3.1.15)
Nota 1 a la entrada: El análisis del riesgo proporciona la base para la evaluación del riesgo (3.2.6)
y las decisiones sobre su tratamiento (3.2.7).
Proceso de comparación de los resultados del análisis de riesgos (3.2.5) con los criterios de
riesgo (3.1.7) para determinar si el riesgo (3.1.3) y/o su importancia son aceptables o tolerables
Nota 1 de la entrada: La evaluación del riesgo ayuda a decidir el tratamiento del riesgo (3.2.7).
• Compartir el riesgo con otra u otras partes (incluidos los contratos y la financiación
del riesgo); y
Nota 3 a la entrada: Los tratamientos de riesgos que tratan las consecuencias negativas se
denominan a veces "mitigación de riesgos", "eliminación de riesgos", "prevención de riesgos" y
"reducción de riesgos".
Nota 4 de la entrada: El tratamiento del riesgo puede crear nuevos riesgos o modificar los
existentes.
[FUENTE: Guía ISO 73:2009, 3.8.1, modificada ─ Se ha añadido la Nota 1 a la entrada y las
Notas 1 y 2 originales a la entrada se han renumerado como Nota 2 y 3 a la entrada].
Nota 1 a la entrada: La aceptación del riesgo puede producirse sin tratamiento del riesgo (3.2.7)
o durante el proceso de tratamiento del riesgo.
Forma de tratamiento del riesgo (3.2.7) que implica la distribución acordada del riesgo (3.1.3) con
otras partes
Nota 1 a la entrada: Los requisitos legales o reglamentarios pueden limitar, prohibir u obligar a
compartir el riesgo.
Nota 2 a la entrada: El reparto de riesgos puede llevarse a cabo a través de seguros u otras
formas de contrato.
Nota 3 de la entrada: El grado de distribución del riesgo puede depender de la fiabilidad y claridad
de los acuerdos de distribución.
• Cláusula 9: Operación;
A excepción de las descripciones dadas en las subcláusulas generales, todas las actividades de
gestión de riesgos presentadas desde la Cláusula 7 hasta la Cláusula 10 están estructuradas
como sigue:
Activación: Proporciona orientación sobre el momento de iniciar la actividad, por ejemplo, debido
a un cambio dentro de la organización o de acuerdo con un plan o un cambio en el contexto
externo de la organización.
Resultado: Identifica cualquier información derivada después de realizar la actividad, así como
cualquier criterio que dicho resultado deba satisfacer.
14
Traducción propia exclusiva con
fines académicos
El proceso de gestión de riesgos para la seguridad de la información se presenta en la figura 1.
NOTA Este proceso se basa en el proceso general de gestión de riesgos definido en la norma
ISO 31000.
Establecer el contexto significa reunir el contexto interno y externo para la gestión de riesgos de
seguridad de la información o una evaluación de riesgos de seguridad de la información.
Esto puede implicar un cambio de contexto de la evaluación de riesgos (por ejemplo, mediante
una revisión del alcance) y la participación de expertos en el campo correspondiente. El
conocimiento de las amenazas o vulnerabilidades pertinentes puede llevar a tomar mejores
decisiones sobre las actividades de tratamiento del riesgo adecuadas en la siguiente iteración de
la evaluación del riesgo (véase el "punto de decisión del riesgo 2" en la figura 1).
• ciclo estratégico, en el que los activos de la empresa, las fuentes de riesgo y las
amenazas, los objetivos o las consecuencias de los eventos de seguridad de la
información evolucionan a partir de los cambios en el contexto general de la organización.
Esto puede resultar como insumos para una actualización general de la evaluación de
riesgos o de las evaluaciones de riesgos y los tratamientos de riesgos. También puede
servir como insumo para identificar nuevos riesgos e iniciar evaluaciones de riesgo
completamente nuevas;
16
Traducción propia exclusiva con
fines académicos
• ciclo operativo, en el que los elementos mencionados anteriormente sirven como
información de entrada o criterios modificados que afectarán a una evaluación o
evaluación de riesgos en la que los escenarios deben ser revisados y actualizados. La
revisión debe incluir la actualización del tratamiento del riesgo correspondiente, según
proceda.
El ciclo estratégico debe realizarse a más largo plazo o cuando se produzcan cambios
importantes, mientras que el ciclo operativo debe ser más corto en función de los riesgos
detallados que se identifiquen y evalúen, así como del tratamiento del riesgo correspondiente.
El ciclo estratégico se aplica al entorno en el que la organización pretende alcanzar sus objetivos,
mientras que el ciclo operativo se aplica a todas las evaluaciones de riesgos teniendo en cuenta
el contexto del proceso de gestión de riesgos. En ambos ciclos, puede haber muchas
evaluaciones de riesgos con diferentes contextos y alcance en cada evaluación.
NOTA: Esta subcláusula está relacionada con la norma ISO/IEC 27001:2022, 4.1.
Una organización se define como una persona o grupo de personas que tiene sus propias
funciones con responsabilidades, autoridades y relaciones para lograr sus objetivos. Una
organización no es necesariamente una empresa.
Otra entidad corporativa o jurídica, también puede ser un subconjunto de una entidad jurídica
(por ejemplo, el departamento de TI de una empresa), y puede considerarse como la
"organización" en el contexto del SGSI.
Es importante entender que el apetito de riesgo, definido como la cantidad de riesgo que una
organización está dispuesta a perseguir o aceptar, puede variar considerablemente de una
organización a otra. Por ejemplo, los factores que afectan al apetito de riesgo de una
organización incluyen el tamaño, la complejidad y el sector. El apetito de riesgo debe ser
establecido y revisado regularmente por la alta dirección.
La organización debe asegurarse de que el papel del propietario del riesgo se determina en
términos de las actividades de gestión de los riesgos identificados. Los propietarios de los riesgos
deben tener la responsabilidad y la autoridad adecuadas para gestionar los riesgos identificados.
NOTA Esta subcláusula está relacionada con la norma ISO/IEC 27001:2022, 4.2.
Deben identificarse los requisitos básicos de las partes interesadas pertinentes, así como el
estado de cumplimiento de estos requisitos. Esto incluye la identificación de todos los
documentos de referencia que definen las normas y controles de seguridad y que se aplican en
17
Traducción propia exclusiva con
fines académicos
el ámbito de la evaluación de riesgos de seguridad de la información.
Cualquier incumplimiento de los requisitos básicos debe explicarse y justificarse. Estos requisitos
básicos y su cumplimiento deben ser la entrada para la evaluación de la probabilidad y para el
tratamiento del riesgo.
NOTA Esta subcláusula está relacionada con la norma ISO/IEC 27001:2022, 4.3.
En la norma ISO/IEC 27003 se ofrece más información sobre el contexto de un SGSI y las
cuestiones que deben comprenderse mediante la evaluación de riesgos.
6.4.1. Generalidades
ISO/IEC 27001:2022, 6.1.2 a), especifica los requisitos para que las organizaciones definan sus
18
Traducción propia exclusiva con
fines académicos
criterios de riesgo, es decir, los términos de referencia mediante los cuales evalúan la importancia
de los riesgos que identifican y toman decisiones relativas a los riesgos.
ISO/IEC 27001 especifica los requisitos para que una organización establezca y mantenga los
criterios de riesgo de seguridad de la información que incluyen:
• la capacidad de la organización.
NOTA Esta subcláusula está relacionada con la norma ISO/IEC 27001:2022, 6.1.2 a) 1).
En la valoración del riesgo, los criterios de aceptación del riesgo deben utilizarse para determinar
si un riesgo es aceptable o no.
En el tratamiento del riesgo, los criterios de aceptación del riesgo pueden utilizarse para determinar
si el tratamiento del riesgo propuesto es suficiente para alcanzar un nivel de riesgo aceptable, o si
es necesario un tratamiento adicional del riesgo.
Una organización debe definir los niveles de aceptación del riesgo. Durante el desarrollo se debe
tener en cuenta lo siguiente
d) los criterios de aceptación del riesgo pueden basarse únicamente en la probabilidad y las
consecuencias, o pueden ampliarse para considerar también el equilibrio coste/beneficio
entre las pérdidas previstas y el coste de los controles
Los criterios de aceptación del riesgo deben ser aprobados por el nivel de gestión autorizado.
6.4.3.1. Generalidades
NOTA Esta subcláusula se relaciona con la norma ISO/IEC 27001:2022, 6.1.2 a) 2).
Los criterios de valoración de riesgos para la seguridad de la información deben tener en cuenta
la idoneidad de las actividades de gestión de riesgos.
f) las expectativas y percepciones de las partes interesadas (por ejemplo, la alta dirección)
Los criterios de evaluación de riesgos, o una base formal para definirlos, deben ser
20
Traducción propia exclusiva con
fines académicos
estandarizados en toda la organización para todos los tipos de evaluación de riesgos, ya que
esto puede facilitar la comunicación, la comparación y la agregación de los riesgos asociados a
múltiples ámbitos empresariales.
• consecuencias;
• probabilidad;
• nivel de riesgo.
NOTA Esta subcláusula se relaciona con la norma ISO/IEC 27001:2022, 6.1.2 a) 2).
ISO/IEC 27001 se ocupa de las consecuencias que se ven afectadas directa o indirectamente
por la preservación o la pérdida de la confidencialidad, la integridad y la disponibilidad de la
información en el ámbito del SGSI. Los criterios de consecuencia deben desarrollarse y
especificarse en términos de la magnitud del daño o pérdida, o del perjuicio para una
organización o individuo resultante de la pérdida de confidencialidad, integridad y disponibilidad
de la información. Al definir los criterios de consecuencia, se debe considerar especialmente lo
siguiente:
d) el deterioro de las operaciones internas o de terceros (por ejemplo, el daño a una función
o proceso empresarial)
21
Traducción propia exclusiva con
fines académicos
l) impacto negativo en el medio ambiente, contaminación
Los criterios de consecuencia definen cómo una organización categoriza la importancia de los
posibles eventos de seguridad de la información para la organización. Es esencial determinar
cuántas categorías de consecuencias se utilizan, cómo se definen y qué consecuencias se
asocian a cada categoría.
Normalmente, los criterios de consecuencias son diferentes para las distintas organizaciones,
dependiendo del contexto interno y externo de la organización.
Esta escala, que depende del contexto, puede dividirse en varias categorías de consecuencias,
cuyo número y distribución deben depender de la percepción y el apetito de riesgo de la
organización. Las escalas de consecuencias monetarias suelen expresarse en una escala
logarítmica, como en décadas o potencias de 10 (por ejemplo, de 100 a 1.000; de 1 a 10.000,
etc.), pero pueden utilizarse esquemas de cuantificación alternativos cuando se ajusten mejor al
contexto de la organización.
Dado que las consecuencias en los distintos ámbitos o departamentos de una organización
pueden expresarse inicialmente de diversas maneras en lugar de estrictamente en términos
monetarios, es útil que estas diversas expresiones puedan cruzarse con una escala de anclaje
común para garantizar que los niveles aproximadamente equivalentes de consecuencias en los
distintos ámbitos se comparen correctamente entre sí. Esto debería permitir realizar una
agregación de riesgos entre dominios.
EJEMPLO 2 Una violación de datos, además de afectar a la privacidad individual, puede provocar
la pérdida de confidencialidad, integridad o disponibilidad de la información en el ámbito del
SGSI. También puede provocar el incumplimiento de la legislación aplicable en materia de
protección de datos. Las consecuencias potenciales van desde la pérdida de información, la
pérdida de activos relacionados con la información y el proceso de información, hasta la pérdida
de los objetivos operativos del negocio y la proyección de este.
NOTA Esta subcláusula se relaciona con la norma ISO/IEC 27001:2022, 6.1.2 a) 2).
d) el fallo de la tecnología;
Aunque casi todo es "posible", las fuentes de riesgo a las que se debe prestar atención primordial
son aquellas con probabilidades más relevantes para el contexto de la organización y el alcance
de su SGSI.
NOTA Esta subcláusula se relaciona con la norma ISO/IEC 27001:2022, 6.1.2 a) 2).
El propósito de las escalas para el nivel de riesgo es ayudar a los propietarios del riesgo a decidir
sobre la retención o el tratamiento de los riesgos y priorizarlos para su tratamiento. El nivel
evaluado de un riesgo concreto debe ayudar a la organización a determinar la urgencia de tratar
ese riesgo.
b) las consecuencias que pueden tener los eventos de seguridad de la información a nivel
estratégico, táctico y operativo (esto puede definirse como el peor caso o en otros
términos, siempre que se utilice la misma base de forma coherente)
Los criterios de nivel de riesgo son necesarios para evaluar los riesgos analizados.
Los criterios de nivel de riesgo pueden ser cualitativos (por ejemplo, muy alto, alto, medio, bajo)
o cuantitativos (por ejemplo, expresados en términos de valor esperado de pérdida monetaria,
pérdida de vidas o cuota de mercado en un periodo de tiempo determinado).
EJEMPLO Los riesgos pueden cuantificarse en forma de expectativa de pérdida anual, es decir,
el valor monetario medio de la consecuencia por año tomado durante el año siguiente.
Si se utiliza un enfoque cualitativo, los niveles de cualquier escala cualitativa deben ser
inequívocos, sus incrementos deben estar claramente definidos, las descripciones cualitativas
de cada nivel deben expresarse en un lenguaje objetivo y los niveles no deben solaparse.
Cuando se utilicen diferentes escalas (por ejemplo, para abordar los riesgos en diferentes
ámbitos empresariales), debe haber una equivalencia que permita obtener resultados
comparables.
NOTA Esta subcláusula está relacionada con la norma ISO/IEC 27001:2022, 6.1.2 b).
Según la norma ISO/IEC 27001:2022, 6.1.2 b), la organización en el ámbito del SGSI debe
garantizar que las evaluaciones repetidas de los riesgos para la seguridad de la información
producen resultados coherentes, válidos y comparables. Esto significa que el método elegido
debe garantizar las siguientes propiedades de los resultados
• consistencia: las evaluaciones de los mismos riesgos realizadas por diferentes personas,
o por las mismas personas en diferentes ocasiones, en el mismo contexto, deben producir
resultados similares;
• comparabilidad: los criterios de evaluación del riesgo deben definirse para garantizar que
las evaluaciones realizadas para diferentes riesgos produzcan resultados comparables
24
Traducción propia exclusiva con
fines académicos
cuando representen niveles de riesgo equivalentes
• validez: las evaluaciones deben producir resultados que se ajusten lo más posible a la
realidad.
7.1. Generalidades
La evaluación de riesgos permite a los propietarios de los riesgos priorizarlos de acuerdo con la
perspectiva del tratamiento, basándose principalmente en sus consecuencias y probabilidad u
otros criterios establecidos.
a) la identificación del riesgo, que es un proceso para encontrar, reconocer y describir los
riesgos (en el apartado 7.2 se ofrecen más detalles sobre la identificación del riesgo)
b) el análisis de riesgos, que es un proceso para comprender los tipos de riesgo y determinar
el nivel de riesgo. El análisis de riesgos implica la consideración de las causas y fuentes
de riesgo, la probabilidad de que se produzca un evento específico, la probabilidad de
que este evento tenga consecuencias y la gravedad de las mismas (en el apartado 7.3
se ofrecen más detalles sobre el análisis de riesgos);
c) la valoración del riesgo, que es un proceso para comparar los resultados del análisis del
riesgo con los criterios de riesgo para determinar si el riesgo y/o su importancia son
aceptables y para priorizar los riesgos analizados para su tratamiento. Sobre la base de
esta comparación, se puede considerar la necesidad de tratamiento (en el apartado 7.4
se ofrecen más detalles sobre la valoración de riesgos).
La norma ISO/IEC 27001 no obliga a utilizar un enfoque concreto para cumplir los requisitos de
la norma ISO/IEC 27001:2022, 6.1.2. Sin embargo, hay dos enfoques principales para la
evaluación: un enfoque basado en eventos y un enfoque basado en activos. Estos enfoques se
analizan con más detalle en el apartado 7.2.1.
NOTA Esta subcláusula está relacionada con ISO/IEC 27001:2022, 6.1.2 c) 1).
Activación: Los propietarios del riesgo, las partes interesadas y/o los expertos detectan, o tienen
la necesidad de buscar, eventos o situaciones nuevas o modificadas que pueden afectar a la
consecución de los objetivos de seguridad de la información.
Guía de implementación:
Los riesgos identificados deben ser aquellos que, si se materializan, pueden tener un efecto
sobre la consecución de los objetivos.
ISO/IEC 27001:2022, 6.1.2 c), requiere que la organización defina y aplique un proceso de
evaluación de riesgos de seguridad de la información que identifique los riesgos de seguridad de
26
Traducción propia exclusiva con
fines académicos
la información. Existen dos enfoques comúnmente utilizados para realizar la identificación de
riesgos.
Un enfoque basado en eventos puede establecer escenarios de alto nivel o estratégicos sin
dedicar una cantidad de tiempo considerable a la identificación de activos a nivel detallado. Esto
permite a la organización centrar sus esfuerzos de tratamiento de riesgos en los riesgos críticos.
La evaluación de los eventos mediante este enfoque puede aprovechar los datos históricos en
los que los riesgos permanecen invariables durante largos periodos, y permite a las partes
interesadas implicadas alcanzar sus objetivos.
Sin embargo, en el caso de los riesgos para los que no se dispone de datos históricos o no son
fiables, el asesoramiento basado en el conocimiento y la experiencia de los expertos o la
investigación de las fuentes de riesgo puede ayudar a la evaluación.
Con un enfoque basado en los activos, el concepto subyacente es que los riesgos pueden
identificarse y evaluarse mediante una inspección de los activos, las amenazas y las
vulnerabilidades. Un activo es cualquier cosa que tenga valor para la organización y que, por
tanto, requiera protección. Los activos deben ser identificados, teniendo en cuenta que un
sistema de información se compone de actividades, procesos e información que debe ser
protegida. Los activos pueden identificarse como primarios y de apoyo según su tipo y prioridad,
destacando sus dependencias, así como sus interacciones con sus fuentes de riesgo y las partes
interesadas de la organización. Una amenaza explota una vulnerabilidad de un activo para
comprometer la confidencialidad, integridad y/o disponibilidad de la información correspondiente.
Si todas las combinaciones válidas de activos, amenazas y vulnerabilidades pueden enumerarse
en el ámbito del SGSI, entonces, en teoría, se identificarían todos los riesgos. Para los siguientes
pasos de la evaluación de riesgos, debe elaborarse una lista de activos asociados a la
información y a las instalaciones de procesamiento de la información.
El enfoque basado en los activos puede identificar las amenazas y vulnerabilidades específicas
27
Traducción propia exclusiva con
fines académicos
de los activos y permite a la organización determinar el tratamiento específico de los riesgos a
un nivel detallado.
En principio, los dos enfoques sólo difieren en cuanto al nivel en el que se inicia la identificación.
Ambos enfoques pueden describir el mismo escenario de riesgo, por ejemplo, cuando un activo
de información está en el nivel de detalle y una exposición empresarial está en el nivel general.
La identificación de las fuentes de riesgo que contribuyen a la situación mediante una evaluación
basada en eventos suele requerir una búsqueda descendente desde el nivel general del
escenario hasta el nivel de detalle, pero una evaluación basada en activos suele buscar hacia
arriba desde el activo hasta el escenario, con el fin de proporcionar visibilidad sobre cómo se
acumulan las consecuencias.
La primera ronda debe concentrarse en las observaciones de alto nivel y las rondas sucesivas
deben abordar niveles adicionales de detalle hasta que puedan identificarse las causas
fundamentales de los riesgos.
Se puede utilizar cualquier otro enfoque de identificación de riesgos siempre que garantice la
producción de resultados coherentes, válidos y comparables, cumpliendo el requisito de la norma
ISO/IEC 27001:2022, 6.1.2 b).
La gestión de los riesgos de la seguridad de la información no debe estar limitada por puntos de
vista arbitrarios o restrictivos sobre cómo deben estructurarse, agruparse, agregarse, dividirse o
describirse los riesgos. Los riesgos pueden parecer superpuestos o ser subconjuntos o instancias
específicas de otros riesgos. Sin embargo, los controles de los riesgos individuales deben
considerarse e identificarse por separado de los riesgos más amplios o de los riesgos agregados
a efectos del tratamiento de los riesgos.
EJEMPLO 1 Un ejemplo de dos riesgos que se solapan: (1) existe el riesgo de incendio en la
sede central; (2) existe el riesgo de que un incendio afecte al funcionamiento del departamento
de contabilidad cuando éste se encuentra en la sede central pero también en otros edificios.
Un ejemplo de casos específicos de un riesgo: (1) hay un incidente de pérdida de datos; (2) hay
un incidente de pérdida de datos personales.
El segundo riesgo es una instancia específica del primer riesgo, pero es probable que tenga
atributos y controles diferentes a los del primer riesgo, y puede ser importante gestionarlo por
28
Traducción propia exclusiva con
fines académicos
separado del primer riesgo, mucho más amplio.
La agregación de riesgos no debe llevarse a cabo a menos que sean relevantes entre sí en el
nivel en el que se está considerando el contexto de la organización. Puede ser necesario
considerar por separado los riesgos que se fusionan a efectos de la presupuestación de la
gestión global de los riesgos, cuando se planifican las opciones de tratamiento, ya que pueden
ser necesarios diferentes controles para gestionarlos.
Para estimar el nivel global de riesgo corporativo, los riesgos individuales de estos eventos
pueden combinarse en un nivel global de riesgo, pero como cada uno de estos eventos requiere
diferentes controles para gestionar el riesgo, deben considerarse e identificarse por separado a
efectos del tratamiento del riesgo. Los riesgos (combinaciones de probabilidades y
consecuencias) no siempre pueden agregarse directamente.
NOTA Esta subcláusula está relacionada con la norma ISO/IEC 27001:2022, 6.1.2 c) 2).
• no se ha hecho antes;
La alta dirección, el comité de seguridad, los propietarios de los procesos, los propietarios
funcionales, los directores de departamento y los propietarios de los activos pueden ser los
propietarios de los riesgos.
Una organización debe utilizar el proceso de evaluación de riesgos de la organización (si está
establecido) en lo que respecta a la identificación de los propietarios de los riesgos, o bien debe
definir los criterios para identificar a los propietarios de los riesgos. Estos criterios deben tener
en cuenta que los propietarios de los riesgos
• sean responsables y tengan autoridad para gestionar los riesgos que poseen, es decir,
29
Traducción propia exclusiva con
fines académicos
deben tener una posición en la organización que les permita ejercer realmente esta
autoridad;
El nivel de riesgo y a qué activo debe aplicarse el riesgo puede servir de base para identificar a
los propietarios del riesgo.
La asignación debe tener lugar como parte del proceso de evaluación de riesgos.
7.3.1. Generalidades
La norma ISO 31000 está referenciada en la norma ISO/IEC 27001 como modelo general.
ISO/IEC 27001:2022, 6.1.2, requiere que, para cada riesgo identificado, el análisis de riesgos se
base en la evaluación de las consecuencias resultantes del riesgo y la evaluación de la
probabilidad del riesgo para determinar un nivel de riesgo.
Las técnicas de análisis de riesgos basadas en las consecuencias y la probabilidad pueden ser
a) cualitativas, utilizando una escala de atributos calificativos (por ejemplo, alto, medio,
bajo); o
b) cuantitativas, utilizando una escala con valores numéricos (por ejemplo, coste monetario,
frecuencia o probabilidad de ocurrencia);
El análisis de riesgos debe centrarse en aquellos riesgos y controles que, si se gestionan con
éxito, mejoran la probabilidad de que la organización alcance sus objetivos. Es fácil dedicar
mucho tiempo a una evaluación de riesgos, sobre todo a la evaluación de probabilidades y
consecuencias. Para permitir una toma de decisiones eficaz sobre la gestión de los riesgos,
puede ser suficiente utilizar estimaciones iniciales y aproximadas de la probabilidad y las
consecuencias.
NOTA Esta subcláusula está relacionada con la norma ISO/IEC 27001:2022, 6.1.2 d) 1).
• no se ha hecho antes
• los propietarios del riesgo o las partes interesadas han cambiado las unidades en las que
quieren que se especifiquen las consecuencias; o
Resultado: Una lista de consecuencias potenciales relacionadas con los escenarios de riesgo
con sus consecuencias relacionadas con los activos o eventos, dependiendo del enfoque
aplicado.
NOTA Esta subcláusula está relacionada con la norma ISO/IEC 27001:2022, 6.1.2 d) 2).
31
Traducción propia exclusiva con
fines académicos
identificación de las fuentes de riesgo, y los procesos de negocio, los objetivos de negocio y los
criterios de probabilidad.
Además, una lista de todos los controles existentes, su eficacia, su implementación y su estado
de uso.
Acción: La probabilidad de ocurrencia de los escenarios posibles o reales debe ser evaluada y
expresada utilizando los criterios de probabilidad establecidos.
• no se ha hecho antes;
Resultado: Una lista de eventos o escenarios de riesgo complementada con las probabilidades
de que estos ocurran.
Una vez identificados los escenarios de riesgo, es necesario analizar la probabilidad de que se
produzca cada escenario y consecuencia, utilizando técnicas de análisis cualitativo o cuantitativo.
La evaluación de la probabilidad no siempre es fácil y debe expresarse de diferentes maneras.
Debe tenerse en cuenta la frecuencia con la que se producen las fuentes de riesgo o la facilidad
con la que se pueden explotar algunas de ellas (por ejemplo, las vulnerabilidades), teniendo en
cuenta:
• para las fuentes de riesgo deliberadas: el grado de motivación [por ejemplo, la viabilidad
(coste/beneficio) del ataque] y las capacidades (por ejemplo, el nivel de destreza de los
posibles atacantes), que cambian con el tiempo, los recursos de que disponen los
posibles atacantes, y las influencias sobre los posibles atacantes, como la delincuencia
grave, las organizaciones terroristas o la inteligencia extranjera, así como la percepción
del atractivo y la vulnerabilidad de la información para un posible atacante;
• para las fuentes de riesgo accidentales: factores geográficos (por ejemplo, la proximidad
32
Traducción propia exclusiva con
fines académicos
a instalaciones o actividades peligrosas), la posibilidad de que se produzcan catástrofes
naturales como condiciones meteorológicas extremas, actividad volcánica, terremotos,
inundaciones, tsunamis y factores que puedan influir en los errores humanos y el mal
funcionamiento de los equipos;
NOTA Esta subcláusula está relacionada con la norma ISO/IEC 27001:2022, 6.1.2 d) 3).
Entrada: Una lista de escenarios de riesgo con sus consecuencias relacionadas con los activos
o eventos y su probabilidad (cuantitativa o cualitativa).
Acción: El nivel de riesgo debe determinarse como una combinación de la probabilidad y las
consecuencias evaluadas para todos los escenarios de riesgo relevantes.
Activación: La determinación de los niveles de riesgo se hace necesaria si se van a evaluar los
riesgos de seguridad de la información.
Guía de implementación:
7.4.1. Comparación de los resultados del análisis de riesgos con los criterios de riesgo
NOTA Esta subcláusula está relacionada con la norma ISO/IEC 27001:2022, 6.1.2 e) 1).
34
Traducción propia exclusiva con
fines académicos
Entrada: Una lista de criterios de riesgo y riesgos con valores de nivel asignados.
Acción: El nivel de los riesgos debe compararse con los criterios de valoración de riesgos, en
particular con los criterios de aceptación de riesgos.
Activación: La comparación de los resultados del análisis de riesgos con los criterios de riesgo
se hace necesaria si los riesgos de seguridad de la información deben ser priorizados para su
tratamiento.
Resultado: Una lista de sugerencias para la toma de decisiones sobre las acciones adicionales
relativas a la gestión de los riesgos.
Una vez identificados los riesgos y asignados los valores de probabilidad y gravedad de las
consecuencias, las organizaciones deben aplicar sus criterios de aceptación de los riesgos para
determinar si pueden aceptarse o no. Si no se pueden aceptar, se debe dar prioridad a su
tratamiento.
Para valorar los riesgos, las organizaciones deben comparar los riesgos evaluados con los
criterios de riesgo definidos durante el establecimiento del contexto.
Las decisiones de valoración de los riesgos deben basarse en la comparación del riesgo
evaluado con los criterios de aceptación definidos, teniendo en cuenta idealmente el grado de
confianza en la evaluación.
Puede haber incertidumbres a la hora de definir el límite entre los riesgos que requieren
tratamiento y los que no. En determinadas circunstancias, utilizar un único nivel como nivel de
riesgo aceptable que divide los riesgos que requieren tratamiento de los que no lo requieren no
siempre es apropiado. En algunos casos, puede ser más eficaz incluir un elemento de flexibilidad
en los criterios, incorporando parámetros adicionales como el coste y la eficacia de los posibles
controles.
Los niveles de riesgo pueden validarse sobre la base de un consenso entre los propietarios de
los riesgos y los especialistas empresariales y técnicos. Es importante que los propietarios de
los riesgos tengan una buena comprensión de los riesgos de los que son responsables que
coincida con los resultados de la valoración objetiva. En consecuencia, cualquier disparidad entre
los niveles de riesgo valorados y los percibidos por los propietarios de los riesgos debe
investigarse para determinar cuál se aproxima más a la realidad.
Entrada: Una lista de los resultados de los riesgos comparados con los criterios de riesgo.
Acción: Los riesgos de la lista deben ser priorizados para el tratamiento de riesgos, considerando
los niveles de riesgo valorados.
Activación: La priorización de los riesgos analizados para el tratamiento de los riesgos se hace
necesaria si se quieren tratar los riesgos de seguridad de la información.
Resultado: Una lista de riesgos priorizados con los escenarios de riesgo que conducen a esos
riesgos.
Guía de aplicación
La valoración de riesgos utiliza la comprensión del riesgo obtenida por el análisis de riesgos para
hacer propuestas para decidir sobre el siguiente paso a dar. Éstas deben referirse a:
• las prioridades para el tratamiento del riesgo teniendo en cuenta los niveles de riesgo
valorados
Los criterios de riesgo utilizados para priorizar los riesgos deben tener en cuenta los objetivos de
la organización, los requisitos contractuales, legales y reglamentarios y las opiniones de las
partes interesadas pertinentes. La priorización adoptada en la actividad de valoración de riesgos
se basa principalmente en los criterios de aceptación.
8.1. Generalidades
La entrada del tratamiento de los riesgos para la seguridad de la información se basa en los
resultados del proceso de evaluación de riesgos en forma de un conjunto priorizado de riesgos
a tratar, basado en criterios de riesgo.
36
Traducción propia exclusiva con
fines académicos
NOTA Esta subcláusula se relaciona con la norma ISO/IEC 27001:2022, 6.1.3 a).
Entrada: Una lista de riesgos priorizados con escenarios de eventos o riesgos que conducen a
esos riesgos.
Resultado: Una lista de riesgos priorizados con las opciones de tratamiento de riesgos
seleccionadas.
• Evitar el riesgo, decidiendo no iniciar o continuar con la actividad que da lugar al riesgo;
• Compartir el riesgo, repartiendo las responsabilidades con otras partes, ya sea interna o
externamente (por ejemplo, compartiendo las consecuencias a través de un seguro);
EJEMPLO 1 Un ejemplo de evitar el riesgo es la ubicación de una oficina situada en una zona
inundable, donde existe la posibilidad de que se produzca una inundación y los consiguientes
daños a la oficina y restricciones a la disponibilidad y/o acceso a la misma. Los controles físicos
pertinentes pueden resultar insuficientes para reducir este riesgo, en cuyo caso, la opción de
tratamiento para evitar el riesgo puede ser la mejor opción disponible. Esto puede implicar el
cierre o la interrupción del funcionamiento de esa oficina.
EJEMPLO 2 Otro ejemplo de evitar el riesgo consiste en optar por no recoger determinada
información de los individuos, de modo que no sea necesario que la organización gestione,
almacene y transmita la información en sus sistemas de información.
Las opciones de tratamiento del riesgo deben seleccionarse en función del resultado de la
evaluación del riesgo, los costes previstos para la aplicación de estas opciones y los beneficios
esperados de estas opciones, tanto individualmente como en el contexto de otros controles. El
37
Traducción propia exclusiva con
fines académicos
tratamiento del riesgo debe priorizarse en función de los niveles de riesgo definidos, las
limitaciones de tiempo y la secuencia necesaria de implementaciones, y los resultados de la
valoración del riesgo establecidos en el punto 7.4. A la hora de elegir la opción, se puede
considerar cómo perciben un riesgo concreto las partes afectadas, y las formas más adecuadas
de comunicar el riesgo a estas partes.
8.3. Determinación de todos los controles necesarios para implementar las opciones de
tratamiento de riesgos de seguridad de la información
NOTA Esta subcláusula está relacionada con la norma ISO/IEC 27001:2022, 6.1.3 b).
Entrada: Una lista de riesgos priorizados con las opciones de tratamiento de riesgos
seleccionadas.
Acción: Determinar todos los controles, a partir de los conjuntos de control seleccionados de una
fuente apropiada, que son necesarios para tratar los riesgos en base a las opciones de
tratamiento de riesgos elegidas, tales como modificar, retener, evitar o compartir los riesgos.
• qué efecto tiene este control sobre la probabilidad o la consecuencia de este riesgo;
Sólo los controles que tengan un efecto más que insignificante sobre el riesgo deben ser
designados como "necesarios". Deben aplicarse uno o más controles a cada riesgo evaluado
como necesario.
Si se define un control personalizado, la redacción del control debe describir de forma precisa y
justa qué es el control y cómo funciona. Según sea aplicable y apropiado, esta redacción puede
incluir útilmente aspectos tales como:
38
Traducción propia exclusiva con
fines académicos
• a quién pertenece el control;
• cómo se supervisa;
• cualquier excepción;
Si el control está fuera de la tolerancia, el control no está funcionando con la suficiente eficacia
para gestionar el riesgo identificado.
Esto excluye a los Macs y se supervisa a través de la consola del proveedor con informes sobre
el rendimiento enviados semanalmente al CIO".
Un enfoque tan detallado de la redacción de los controles puede ser útil si los controles
personalizados también están destinados a apoyar a la organización en la elaboración de
informes de garantía de control.
Sin embargo, es más importante que la redacción de los controles tenga significado para las
personas de la organización y les ayude a tomar decisiones sobre la gestión de esos controles y
los riesgos asociados.
La determinación de los controles puede incluir nuevos controles aún no implementados, o puede
incluir el uso de controles que existen en la organización. Sin embargo, un control que ya está
en funcionamiento no debe incluirse automáticamente en la evaluación de riesgos porque:
• puede ser un control que ayude de alguna manera a gestionar uno o más riesgos para la
seguridad de la información, pero que no sea lo suficientemente eficaz como para ser
incluido en la evaluación de riesgos o gestionado por el SGSI, o
39
Traducción propia exclusiva con
fines académicos
continuidad como control esencial.
Si un control se utiliza para fines distintos de la gestión de los riesgos para la seguridad de la
información, hay que asegurarse de que el control se gestiona para alcanzar los objetivos de
seguridad de la información, así como los objetivos no relacionados con la seguridad de la
información.
EJEMPLO 2 CCTV interno para controlar la calidad del proceso de producción, así como por
razones de seguridad de la información (para proteger del fraude).
Cuando se determinan los controles a partir de un conjunto de controles existentes (por ejemplo,
ISO/IEC 27001:2022, Anexo A, o una lista de controles específicos del sector), la redacción del
control debe coincidir con lo necesario para gestionar el riesgo y reflejar con exactitud lo que es
o debería ser el control.
El tipo de control describe si un control actúa, o pretende actuar, para prevenir o detectar un
evento o reaccionar ante sus consecuencias.
Siempre que haya una combinación adecuada de controles preventivos, detectivos y correctivos:
• los controles detectivos deben mitigar el riesgo si los controles preventivos fallan;
• los controles correctivos deben mitigar el riesgo si fallan los controles detectivos;
40
Traducción propia exclusiva con
fines académicos
• los controles preventivos deben reducir la probabilidad de que los controles correctivos
tengan que ser utilizados.
Al utilizar los controles, las organizaciones deben decidir primero si es posible detectar la
ocurrencia de un evento. Si es así, deben aplicarse los controles de detección. Si no es posible
detectar un suceso, los controles de detección pueden ser ineficaces, sin que haya forma de
saber si un control preventivo está funcionando.
Los controles de detección pueden funcionar como es debido, pero pueden seguir siendo
ineficaces.
En general, los controles detectivos son en última instancia ineficaces en los casos en los que
se pueden eludir o en los que su notificación no da lugar a una acción adecuada. Los controles
correctivos deben ser el siguiente paso. Si los controles de detección fallan, es probable que se
produzcan una o más consecuencias indeseables. La aplicación de los controles correctivos
puede ayudar a limitar esas consecuencias. Aunque los controles correctivos surten efecto
después de la aparición de la consecuencia, a menudo es necesario desplegarlos con bastante
antelación a la aparición de cualquier evento.
EJEMPLO 6 La encriptación del disco duro no evita el robo de un ordenador portátil ni los intentos
posteriores de extraer los datos. Sin embargo, reduce la gravedad de las consecuencias
vinculadas a una revelación. El control, por supuesto, debe desplegarse antes de que el portátil
sea robado.
EJEMPLO 7 La copia de seguridad no evita que se produzca un evento que, de otro modo,
provocaría la pérdida de datos (por ejemplo, la caída de un disco o la pérdida de un portátil), pero
ayuda a reducir las consecuencias. Por lo tanto, algunas organizaciones pueden considerarlo un
control correctivo más que un control preventivo. Del mismo modo, el cifrado no evita la pérdida
de información, pero si el suceso se describe como "datos personales revelados al atacante",
entonces el cifrado es un control preventivo, más que correctivo.
El orden en que se organizan los controles que abordan los riesgos depende de varios factores.
Se pueden utilizar muchas técnicas. Es responsabilidad de los respectivos propietarios de los
riesgos decidir el equilibrio entre los costes de invertir en controles y asumir las consecuencias
41
Traducción propia exclusiva con
fines académicos
en caso de que los riesgos se materialicen.
La identificación de los controles existentes puede determinar que estos controles superan las
necesidades actuales. Antes de eliminar los controles redundantes o innecesarios (sobre todo si
los controles tienen un alto coste de mantenimiento) debe realizarse un análisis coste-beneficio.
Dado que los controles pueden influirse mutuamente, la eliminación de controles redundantes
puede reducir la seguridad global existente. Los controles no deben incluirse en el tratamiento
del riesgo a menos que sean controles necesarios para gestionar uno o más de los riesgos de
seguridad de la información identificados.
Deben tenerse en cuenta los controles que están implantados pero que se sabe que presentan
algunas deficiencias. Si la evaluación de todos los riesgos que gestiona un control con
debilidades está dentro de los criterios de aceptación, no es necesario mejorar el control. Aunque
el control no funcione con plena eficacia, no siempre es necesario mejorarlo para que sea
totalmente eficaz. No hay que suponer que todos los controles deben funcionar con plena eficacia
para que la organización gestione sus riesgos con éxito.
Es posible especificar que cada control individual tiene un nivel de tolerancia al fallo por debajo
del cual se puede considerar que el control no funciona con suficiente eficacia para gestionar los
riesgos identificados. Mientras el control funcione dentro de la tolerancia, no necesita ninguna
mejora.
NOTA Esta subcláusula está relacionada con la norma ISO/IEC 27001:2022, 6.1.3 c).
Acción: Comparar todos los controles necesarios con los enumerados en la norma ISO/IEC
27001:2022, anexo A.
Activación: La identificación de los controles que faltan se hace necesaria si se formulan planes
de tratamiento de riesgos.
Guía de implementación:
ISO/IEC 27001:2022, 6.1.3 c), requiere que una organización compare los controles que ha
determinado como necesarios para implementar sus opciones de tratamiento de riesgos elegidas
con los controles enumerados en ISO/IEC 27001:2022, Anexo A. El propósito de esto es actuar
42
Traducción propia exclusiva con
fines académicos
como una comprobación de seguridad para verificar que no se han omitido controles necesarios
en la evaluación de riesgos. Esta comprobación de seguridad no se realiza para identificar
cualquier control omitido de la norma ISO/IEC 27001:2022, Anexo A, en la evaluación de riesgos.
Es una comprobación de seguridad para identificar cualquier control necesario omitido de
cualquier fuente, comparando los controles con otras normas y listas de controles. Los controles
omitidos identificados durante esta comprobación pueden ser controles específicos del sector o
personalizados, o bien de la norma ISO/IEC 27001:2022, Anexo A. Deben seguirse las directrices
para determinar los controles que figuran en el apartado 8.3 cuando se considere si deben
añadirse a la evaluación de riesgos los controles que faltan.
Es importante recordar que esta comparación de los controles se realiza mediante la evaluación
de riesgos y no mediante la declaración de aplicabilidad. El principio consiste en examinar cada
uno de los riesgos y comparar los controles determinados como necesarios para el riesgo con
los controles del Anexo A de la norma ISO/IEC 27001:2022, para ayudar a identificar si faltan
controles necesarios para cada riesgo.
NOTA Esta subcláusula está relacionada con la norma ISO/IEC 27001:2022, 6.1.3 d).
Entrada: Todos los controles aplicables al tratamiento del riesgo (véase 8.4).
Guía de implementación:
b) la justificación de su inclusión
El SOA puede elaborarse fácilmente examinando la evaluación de riesgos para identificar los
43
Traducción propia exclusiva con
fines académicos
controles necesarios y el plan de tratamiento de riesgos para identificar los que se prevé
implantar. Sólo los controles identificados en la evaluación de riesgos pueden incluirse en la
SOA. Los controles no pueden añadirse a el SOA independientemente de la evaluación de
riesgos. Debe haber coherencia entre los controles necesarios para realizar las opciones de
tratamiento del riesgo seleccionadas y el SOA. El SOA puede declarar que la justificación para
la inclusión de un control es la misma para todos los controles y que han sido identificados en la
evaluación de riesgos como necesarios para tratar uno o más riesgos a un nivel aceptable. No
se necesita ninguna otra justificación para la inclusión de un control para ninguno de los
controles. El estado de implementación de todos los controles contenidos en la SOA puede
declararse como "implementado", "parcialmente implementado" o "no implementado". Esto
puede ser individualmente para cada control o como una declaración global.
NOTA Esta subcláusula se relaciona con la norma ISO/IEC 27001:2022, 6.1.3 e).
Guía de implementación:
El propósito de esta actividad es crear plan(es) para tratar conjuntos específicos de los riesgos
que están en la lista de riesgos priorizados (ver Cláusula 7). Un plan de tratamiento de riesgos
es un plan para modificar el riesgo de manera que cumpla los criterios de aceptación de riesgos
de la organización (véase 6.4.2). Hay dos interpretaciones posibles del término "plan" en el
contexto del tratamiento de riesgos. La primera es un plan de proyecto, es decir, un plan para
implementar los controles necesarios de la organización. La segunda es un plan de diseño, es
decir, el plan que no sólo identifica los controles necesarios, sino que también describe cómo los
controles interactúan con su entorno y entre sí para modificar los riesgos. En la práctica, pueden
utilizarse ambos.
Una vez establecidos los controles, el plan del proyecto deja de tener valor, salvo como registro
histórico, mientras que el plan de diseño sigue siendo útil.
Cada riesgo que necesite tratamiento debe ser tratado en uno de los planes de tratamiento de
riesgos.
44
Traducción propia exclusiva con
fines académicos
Una organización puede optar por tener varios planes de tratamiento de riesgos, que en conjunto
implementan todos los aspectos requeridos del tratamiento de riesgos. Éstos pueden organizarse
en función de dónde resida la información (por ejemplo, un plan para el centro de datos, otro para
la informática móvil, etc.), por activos (por ejemplo, diferentes planes para diferentes
clasificaciones de activos) o por eventos (como los utilizados al evaluar el riesgo mediante el
método basado en eventos).
Al crear el plan de tratamiento de riesgos, las organizaciones deben tener en cuenta lo siguiente
Para cada riesgo tratado, el plan de tratamiento debe incluir la siguiente información
• las limitaciones;
• el estado de ejecución.
Las acciones del plan de tratamiento de riesgos deben clasificarse por prioridad en relación con
el nivel de riesgo y la urgencia del tratamiento. Cuanto mayor sea el nivel de riesgo y, en algunos
casos, la frecuencia con la que se produce el riesgo, antes deberá aplicarse el control.
Para cada uno de los riesgos enumerados en el plan de tratamiento de riesgos, se debe hacer
45
Traducción propia exclusiva con
fines académicos
un seguimiento de la información detallada sobre su aplicación, que puede incluir, entre otras
cosas
• estado de la implementación;
NOTA Esta subcláusula está relacionada con la norma ISO/IEC 27001:2022, 6.1.3 f).
Acción: Aprobación del (de los) plan(es) de tratamiento de riesgos por parte de los propietarios
de los riesgos.
El plan de tratamiento de los riesgos de seguridad de la información debe ser aprobado por los
propietarios de los riesgos una vez formulado. Los propietarios de los riesgos también deben
decidir sobre la aceptación de los riesgos residuales para la seguridad de la información. Esta
decisión debe basarse en criterios de aceptación de riesgos definidos.
Los resultados de la evaluación de los riesgos, el plan de tratamiento de los riesgos y los riesgos
restantes deben ser comprensibles para los propietarios de los riesgos, de modo que puedan
cumplir con sus responsabilidades adecuadamente.
NOTA Esta subcláusula está relacionada con la norma ISO/IEC 27001:2022, 6.1.3 f).
46
Traducción propia exclusiva con
fines académicos
Resultado: Riesgos residuales aceptados.
Para determinar los riesgos residuales, los planes de tratamiento de riesgos deben alimentar la
evaluación de seguimiento de la probabilidad y las consecuencias residuales. Los controles
propuestos en los planes de tratamiento de riesgos y su eficacia deben considerarse a la luz de
si reducirán la probabilidad o la consecuencia, o ambas, y si el nivel de riesgos residuales se
asigna a los riesgos. El nivel de los riesgos residuales es entonces considerado por el propietario
del riesgo para determinar si los riesgos residuales son aceptables.
Los planes de tratamiento de riesgos deben describir cómo se van a tratar los riesgos evaluados
para cumplir con los criterios de aceptación del riesgo.
En algunos casos, el nivel de riesgo residual no siempre cumple los criterios de aceptación del
riesgo, porque los criterios que se aplican no tienen en cuenta las circunstancias imperantes.
EJEMPLO Se puede argumentar que es necesario conservar los riesgos porque los beneficios
que los acompañan son una importante oportunidad de negocio, o porque el coste de la
modificación del riesgo es demasiado elevado.
Sin embargo, no siempre es posible revisar los criterios de aceptación del riesgo a tiempo. En
estos casos, los propietarios de los riesgos pueden retener los riesgos que no cumplen los
criterios normales de aceptación. Si esto es necesario, el propietario del riesgo debe comentar
explícitamente los riesgos e incluir una justificación de la decisión de anular los criterios normales
de aceptación del riesgo.
La aceptación del riesgo puede implicar un proceso para lograr la aprobación de los tratamientos
antes de la decisión final de aceptación del riesgo. Es importante que los propietarios de los
riesgos revisen y aprueben los planes de tratamiento de riesgos propuestos y los riesgos
residuales resultantes, y registren cualquier condición asociada a dicha aprobación.
Dependiendo del proceso de evaluación de riesgos y de los criterios de aceptación del riesgo,
esto puede requerir que un gestor con un nivel de autoridad superior al del propietario del riesgo
dé su visto bueno a la aceptación del riesgo.
Puede llevar algún tiempo aplicar un plan para tratar los riesgos evaluados. Los criterios de riesgo
pueden permitir que los niveles de riesgo superen un umbral deseado en una medida definida si
existe un plan para reducir ese riesgo en un tiempo aceptable. Las decisiones de aceptación del
riesgo pueden tener en cuenta los plazos de los planes de tratamiento del riesgo y si el progreso
de la aplicación del tratamiento del riesgo se ajusta a lo previsto.
Algunos riesgos pueden variar con el tiempo (independientemente de que este cambio se deba
a la aplicación de un plan de tratamiento de riesgos). Los criterios de aceptación de riesgos
pueden tener en cuenta este aspecto y contar con umbrales de aceptación de riesgos que
dependan del tiempo que una organización puede estar expuesta a un riesgo evaluado.
47
Traducción propia exclusiva con
fines académicos
9. OPERACIÓN
NOTA Esta subcláusula está relacionada con la norma ISO/IEC 27001:2022, 8.2.
Guía de implementación:
Al hacer planes para las evaluaciones de riesgo rutinarias, las organizaciones deben tener en
cuenta cualquier calendario que se aplique a sus procesos empresariales generales y a los ciclos
presupuestarios asociados.
EJEMPLO Si existe un ciclo presupuestario anual, se puede exigir a la organización que presente
solicitudes de financiación en un momento determinado del año. Los fondos se conceden
(disminuyen o se deniegan) más tarde.
Si se trata de procesos de adquisición, puede haber otro ciclo presupuestario antes de que se
puedan aplicar las recomendaciones de tratamiento de riesgos y evaluar su eficacia antes de la
siguiente evaluación de riesgos rutinaria. En tales casos, las evaluaciones de riesgos deben
programarse:
48
Traducción propia exclusiva con
fines académicos
c) para realizar la siguiente evaluación rutinaria, una vez aplicadas las recomendaciones,
después de cualquier actividad de adquisición.
NOTA Esta subcláusula está relacionada con la norma ISO/IEC 27001:2022, 8.3.
Guía de implementación:
ISO/IEC 27001:2022, 8.3, especifica los requisitos para que las organizaciones implementen sus
planes de tratamiento de riesgos. Las consideraciones incluidas en 8.6 también son relevantes
para esta subcláusula.
Acción: Se deben considerar todos los datos relevantes para identificar y describir los aspectos
internos y externos que influyen en la gestión de riesgos de seguridad de la información y los
requisitos de las partes interesadas.
Activación: La norma ISO/IEC 27001:2022 especifica los requisitos de dicha información para
poder establecer los objetivos de seguridad de la información.
Resultado: Cuestiones internas y externas relacionadas con el riesgo que influyen en la gestión
del riesgo de la seguridad de la información.
Guía de implementación:
La organización debe tener una comprensión de alto nivel (por ejemplo, estratégica) de las
cuestiones importantes que pueden afectar al SGSI, ya sea positiva o negativamente. Además,
debe conocer el contexto interno y externo que es relevante para su propósito y que afecta a su
capacidad para lograr el resultado previsto de su SGSI. Los resultados previstos deben garantizar
la preservación de la confidencialidad, la integridad y la disponibilidad de la información mediante
la aplicación del proceso de gestión de riesgos y el conocimiento de los riesgos que se gestionan
adecuadamente.
49
Traducción propia exclusiva con
fines académicos
Para identificar los riesgos de forma fiable, la organización debe conocer con suficiente detalle
las circunstancias en las que opera. Esto significa que la organización debe reunir información
sobre el contexto interno y externo de la organización, sus partes interesadas y sus requisitos
(véase ISO/IEC 27001:2022, 4.1 y 4.2). La recopilación de esta información debe hacerse antes
de que la organización intente evaluar sus riesgos de seguridad de la información, o cualquier
otro riesgo que pueda afectar al resultado previsto del SGSI (véase ISO/IEC 27001:2022, 6.1.1).
La organización debe considerar todas las fuentes de riesgo internas y externas. La comprensión
de la organización de las partes interesadas que se oponen a la organización y sus intereses es
muy relevante.
Las interfaces con servicios o actividades que no están completamente dentro del alcance del
SGSI deben ser consideradas en la evaluación de riesgos de seguridad de la información de la
organización.
Entrada: Información sobre los resultados de la evaluación de los riesgos para la seguridad de
la información o los resultados del tratamiento de los riesgos para la seguridad de la información
que requieren aprobación o respaldo.
Acción: El nivel apropiado de la dirección debe considerar los resultados relacionados con los
riesgos de seguridad de la información, para decidir o refrendar las acciones posteriores.
50
Traducción propia exclusiva con
fines académicos
Activación: ISO/IEC 27001 requiere que el nivel apropiado de gestión esté involucrado en todas
las actividades relacionadas con los riesgos de seguridad de la información.
Guía de implementación:
La alta dirección es responsable de la gestión de los riesgos y debe dirigir e impulsar las
evaluaciones de riesgos, incluyendo
• Garantizar que se asignan los recursos necesarios para la gestión de los riesgos;
Acción: La información sobre los riesgos, sus causas, consecuencias, su probabilidad y los
controles que se están tomando para tratarlos debe ser comunicada a las partes interesadas
externas e internas, u obtenida de ellas.
Resultado: Las percepciones de las partes interesadas relevantes y la comprensión continua del
proceso de gestión de riesgos de seguridad de la información de la organización y sus resultados.
Guía de implementación:
La actividad de comunicación y consulta tiene como objetivo lograr un acuerdo sobre la forma de
gestionar los riesgos mediante el intercambio y/o la puesta en común de información sobre el
riesgo con los propietarios del riesgo y otras partes interesadas pertinentes. La información
incluye, pero no se limita a, la existencia, naturaleza, forma, probabilidad, consecuencia,
importancia, tratamiento y aceptación de los riesgos.
La norma ISO/IEC 27001:2022, 6.1.2 c) 2), exige que se identifiquen los propietarios de los
riesgos de seguridad de la información. La propiedad de los riesgos puede confundirse u
ocultarse deliberadamente. Incluso cuando los propietarios de los riesgos pueden ser
51
Traducción propia exclusiva con
fines académicos
identificados, pueden ser reacios a reconocer que son responsables de los riesgos que poseen,
y obtener su participación en el proceso de gestión de riesgos puede ser difícil. Debe haber un
procedimiento de comunicación definido para informar a los interesados sobre la propiedad de
los riesgos.
La norma ISO/IEC 27001:2022, 6.1.3 f), exige que los propietarios de los riesgos aprueben el
plan o los planes de tratamiento de los riesgos y decidan sobre la aceptación de los riesgos
residuales. La comunicación entre los propietarios de los riesgos y el personal responsable de la
implementación del SGSI es una actividad importante. Debe haber un acuerdo sobre cómo
gestionar los riesgos intercambiando y/o compartiendo información sobre el riesgo con los
propietarios del riesgo, y quizás con otras partes interesadas y responsables de la toma de
decisiones. La información incluye, entre otras cosas, la existencia, naturaleza, forma,
probabilidad, importancia, tratamiento y aceptación de los riesgos. La comunicación debe ser
bidireccional.
Dependiendo de la naturaleza y la sensibilidad del riesgo o riesgos, puede ser necesario limitar
cierta información sobre los riesgos, su evaluación y tratamiento en función de la necesidad de
conocerlos a los responsables de su identificación, evaluación y tratamiento. La comunicación
de los riesgos debe controlarse en función de la "necesidad de saber", teniendo en cuenta el
nivel de detalle requerido por las diferentes partes interesadas, en consulta con los propietarios
o posibles propietarios de los riesgos, con el objetivo de evitar la publicidad de los riesgos más
sensibles y sus debilidades conocidas asociadas.
Las percepciones del riesgo pueden variar debido a las diferencias en los supuestos, los
conceptos, las necesidades, los problemas y las preocupaciones de las partes interesadas
correspondientes en relación con el riesgo o las cuestiones que se debaten. Es probable que las
partes interesadas emitan juicios sobre la aceptación del riesgo, basándose en su percepción del
mismo. Esto es especialmente importante para garantizar que las percepciones del riesgo de las
partes interesadas, así como sus percepciones de los beneficios, puedan ser identificadas y
documentadas y que las razones subyacentes sean claramente comprendidas y abordadas.
La comunicación y la consulta sobre los riesgos pueden dar lugar a un mayor compromiso de las
partes interesadas con lo que se está haciendo y a que las partes interesadas apropiadas se
apropien de las decisiones y los resultados. La comunicación y la consulta con las partes
interesadas, a medida que se desarrollan los criterios y se seleccionan los métodos de evaluación
de riesgos, también pueden mejorar la apropiación de los resultados por parte de las partes
interesadas. Es menos probable que las partes interesadas cuestionen los resultados de los
procesos que han ayudado a diseñar. En consecuencia, suele aumentar la probabilidad de que
acepten los resultados y apoyen los planes de acción. En los casos en que las partes interesadas
son directivos, esto puede crear un compromiso para alcanzar los objetivos de la gestión de
riesgos y proporcionar los recursos necesarios.
• coordinar con otras partes y planificar respuestas para reducir las consecuencias de
cualquier incidente
• dar un sentido de responsabilidad a los propietarios del riesgo y a otras partes con un
interés legítimo en el riesgo;
• mejorar la concienciación
Una organización debe desarrollar planes de comunicación de riesgos tanto para las operaciones
normales como para las emergencias. La actividad de comunicación y consulta de riesgos debe
realizarse de forma continua.
La coordinación entre los principales propietarios de los riesgos y las partes interesadas
pertinentes puede lograrse mediante la formación de un comité en el que se debata sobre los
riesgos, su priorización y tratamiento adecuado, y su aceptación.
Las comunicaciones sobre los riesgos pueden remitirse voluntariamente a terceros externos para
permitir una mejor coordinación o concienciación de la gestión de los riesgos o de la respuesta,
y también pueden ser exigidas por los reguladores o los socios comerciales en determinadas
circunstancias.
10.4.1. Generalidades
NOTA Esta subcláusula está relacionada con la norma ISO/IEC 27001:2022, 7.5.
ISO/IEC 27001 especifica los requisitos para que las organizaciones conserven información
53
Traducción propia exclusiva con
fines académicos
documentada sobre el proceso de evaluación de riesgos (véase ISO/IEC 27001:2022, 6.1.2) y
los resultados (véase ISO/IEC 27001:2022, 8.2); el proceso de tratamiento de riesgos (ISO/IEC
27001:2022, 6.1.3) y los resultados (ISO/IEC 27001:2022, 8.3).
Acción: La información sobre los procesos de evaluación y tratamiento de los riesgos para la
seguridad de la información debe documentarse y conservarse.
Activación: La norma ISO/IEC 27001 requiere información documentada sobre los procesos de
evaluación y tratamiento de los riesgos para la seguridad de la información.
Resultado: Información documentada requerida por las partes interesadas (por ejemplo, el
organismo de certificación) o determinada por la organización como necesaria para la eficacia
del proceso de evaluación de riesgos de seguridad de la información o del proceso de tratamiento
de riesgos de seguridad de la información.
a) Una definición de los criterios de riesgo (incluidos los criterios de aceptación del riesgo y
los criterios para realizar las evaluaciones de los riesgos para la seguridad de la
información);
c) Una descripción del método de identificación del riesgo (incluida la identificación de los
propietarios del riesgo)
d) Una descripción del método de análisis de los riesgos para la seguridad de la información
(incluida la evaluación de las consecuencias potenciales, la probabilidad realista y el nivel
de riesgo resultante)
e) una descripción del método para comparar los resultados con los criterios de riesgo y la
priorización de los riesgos para su tratamiento.
54
Traducción propia exclusiva con
fines académicos
• el método para seleccionar las opciones adecuadas de tratamiento de los riesgos para la
seguridad de la información
• cómo se utiliza la norma ISO/IEC 27001:2022, Anexo A, para determinar que no se han
pasado por alto inadvertidamente los controles necesarios;
Guía de implementación:
Dado que las organizaciones están obligadas a realizar evaluaciones de riesgos a intervalos
planificados o cuando se proponen o se producen cambios significativos, debería haber al menos
evidencia de un calendario, y de que las evaluaciones de riesgos se realizan de acuerdo con ese
calendario. Si se propone un cambio, o se ha producido, debe haber pruebas de la realización
de una evaluación de riesgos asociada. De lo contrario, la organización debe explicar por qué el
cambio es significativo o no.
También se recomienda registrar la justificación de las decisiones sobre riesgos, tanto para
55
Traducción propia exclusiva con
fines académicos
aprender de los errores en casos individuales como para facilitar la mejora continua.
La información documentada sobre los resultados del tratamiento de los riesgos para la
seguridad de la información debe contener
• cuando sea apropiado y esté disponible, pruebas de que estos controles necesarios
actúan para modificar los riesgos, de manera que se cumplan los criterios de aceptación
de riesgos de la organización.
10.5.1. Generalidades
a) asegurar que los tratamientos de riesgos son efectivos, eficientes y económicos tanto en
su diseño como en su operación;
d) analizar y aprender las lecciones de los incidentes (incluidos los cuasi accidentes), los
cambios, las tendencias, los éxitos y los fracasos
c) detectar los cambios en el contexto interno y externo, incluidos los cambios en los criterios
de riesgo y los propios riesgos, que pueden requerir la revisión de los tratamientos y las
prioridades de riesgo
Entrada: Toda la información sobre riesgos obtenida de las actividades de gestión de riesgos.
Acción: Los riesgos y sus factores (es decir, el valor de los activos, las consecuencias, las
amenazas, las vulnerabilidades, la probabilidad de ocurrencia) deben ser monitoreados y
revisados para identificar cualquier cambio en el contexto de la organización en una etapa
56
Traducción propia exclusiva con
fines académicos
temprana, y para mantener una visión general de la imagen completa del riesgo.
Guía de implementación:
ISO/IEC 27001:2022, 9.1, requiere que las organizaciones evalúen su desempeño en seguridad
de la información (y la efectividad del SGSI). De acuerdo con este requisito, las organizaciones
deben utilizar su(s) plan(es) de tratamiento de riesgos como tema para sus evaluaciones de
desempeño. Para ello, una organización debe definir primero una o más necesidades de
información, por ejemplo, para describir lo que la alta dirección desea saber sobre la capacidad
de la organización para defenderse de las amenazas.
A partir de esta especificación de alto nivel, la organización debe determinar las mediciones que
debe realizar y cómo deben combinarse para satisfacer la necesidad de información.
Los riesgos no son estáticos. Los escenarios de los eventos, los valores de los activos, las
amenazas, las vulnerabilidades, las probabilidades y las consecuencias pueden cambiar
abruptamente sin ninguna indicación. Hay que realizar un seguimiento constante para detectar
estos cambios. Esto puede ser apoyado por servicios externos que proporcionan información
sobre nuevas amenazas o vulnerabilidades.
Las organizaciones deben garantizar el seguimiento continuo de los factores relevantes, como,
por ejemplo
c) la modificación necesaria de los valores de los activos (por ejemplo, debido a cambios en
los requisitos empresariales)
d) las vulnerabilidades identificadas para determinar las que quedan expuestas a amenazas
nuevas o reemergentes
e) los cambios en los patrones de uso de las tecnologías existentes o nuevas que puedan
abrir nuevas oportunidades posibles de ataque
57
Traducción propia exclusiva con
fines académicos
h) los incidentes de seguridad de la información, tanto dentro como fuera de la organización.
Las nuevas fuentes de riesgo o los cambios en la probabilidad o las consecuencias pueden
aumentar los riesgos previamente evaluados. La revisión de los riesgos bajos y retenidos debe
examinar cada riesgo por separado, y también todos esos riesgos en conjunto, para evaluar su
potencial consecuencia acumulada. Si los riesgos ya no entran en la categoría de riesgo bajo o
aceptable, deben tratarse utilizando una o varias de las opciones del apartado 8.2.
Los factores que afectan a la probabilidad de que se produzcan eventos y sus correspondientes
consecuencias pueden cambiar, al igual que los factores que afectan a la idoneidad o al coste
de las distintas opciones de tratamiento. Los cambios importantes que afecten a la organización
deben ser motivo de una revisión más específica. Las actividades de seguimiento del riesgo
deben repetirse regularmente y las opciones seleccionadas para el tratamiento del riesgo deben
revisarse periódicamente.
Los factores que afectan a la probabilidad de que se produzcan las amenazas y sus
correspondientes consecuencias pueden cambiar, al igual que los factores que afectan a la
idoneidad o al coste de las distintas opciones de tratamiento. Los cambios importantes que
afecten a la organización deben ser motivo de una revisión más específica. Las actividades de
seguimiento de los riesgos deben repetirse regularmente y las opciones seleccionadas para el
tratamiento de los riesgos deben revisarse periódicamente.
El resultado de las actividades de seguimiento del riesgo puede ser una aportación a otras
actividades de revisión del riesgo. La organización debe revisar todos los riesgos regularmente,
y cuando se propongan o se produzcan cambios importantes, de acuerdo con la norma ISO/IEC
27001:2022, cláusula 8.
Resultado: Cambios de los criterios de aceptación de riesgos y de los criterios para realizar
evaluaciones de riesgos de seguridad de la información, plan de tratamiento de riesgos de
seguridad de la información actualizado o SOA.
Entrada: El plan de tratamiento de riesgos está resultando ineficaz, lo que significa que el riesgo
residual permanecerá en niveles inaceptables después de que el plan de tratamiento se haya
completado.
Las no conformidades relacionadas con la eficacia del plan de tratamiento de riesgos pueden ser
planteadas por una auditoría interna o externa, o a través del seguimiento y los indicadores. El
plan de tratamiento debe ser revisado para reflejar
• la aplicación progresiva del plan (por ejemplo, un control se aplica según lo especificado,
según lo diseñado, según lo construido)
También hay casos en los que, aunque los riesgos residuales sean aceptables una vez
completado el plan de tratamiento, los usuarios rechazarán su uso o intentarán eludirlo porque
estos controles no son aceptados por los usuarios en términos de facilidad de uso (por ejemplo,
no son ergonómicos, son demasiado complicados o largos).
Activación: La organización busca mejorar y madurar a partir de las lecciones aprendidas durante
el proceso de gestión de riesgos de seguridad de la información.
Guía de implementación:
Además, la organización debe verificar regularmente los criterios utilizados para medir el riesgo.
Esta verificación debe garantizar que todos los elementos siguen siendo válidos y coherentes
con los objetivos, las estrategias y las políticas de la empresa, y que los cambios en el contexto
empresarial se tienen en cuenta adecuadamente durante el proceso de gestión de los riesgos de
seguridad de la información. Esta actividad de supervisión y revisión debe abordar (pero no
limitarse a)
• el contexto de la competencia
60
Traducción propia exclusiva con
fines académicos
• criterios de consecuencia;
• criterios de probabilidad;
• recursos necesarios.
La organización debe garantizar que los recursos para la evaluación y el tratamiento de los
riesgos estén continuamente disponibles para revisar el riesgo, para tratar las amenazas o
vulnerabilidades nuevas o modificadas, y para asesorar a la dirección en consecuencia.
El seguimiento de la gestión de riesgos puede dar lugar a la modificación o adición del enfoque,
la metodología o las herramientas utilizadas en función de
61
Traducción propia exclusiva con
fines académicos
ANEXO A:
(Informativo)
En particular, cuando se adopta el enfoque cualitativo, los analistas de riesgos deben recibir
formación y practicar periódicamente con una escala de referencia de anclaje para mantener la
calibración de su juicio.
Consecuencias Descripción
Consecuencias sectoriales o normativas más allá de la organización
5- Catastrófico Y/o: dificultad para el Estado, e incluso incapacidad, de asegurar una función
reguladora o una de sus misiones de vital importancia.
La Tabla A.2 y la Tabla A.4 presentan ejemplos de formas alternativas de representar las escalas
de probabilidad. La probabilidad puede expresarse en términos probabilísticos, como en el
cuadro A.2, o en términos frecuentistas, como en el cuadro A.4. La representación probabilística
indica la probabilidad media de que se produzca un evento de riesgo en un periodo determinado,
mientras que la representación frecuentista indica el número de veces que se espera que se
produzca de media el evento de riesgo en un periodo de tiempo determinado. Como los dos
enfoques se limitan a expresar lo mismo desde dos perspectivas diferentes, se puede utilizar
cualquiera de las dos representaciones, según la que la organización considere más conveniente
para una determinada categoría de riesgos.
Sin embargo, si ambos enfoques se utilizan como alternativas dentro de la misma organización,
es importante que cada rango teóricamente equivalente en ambas escalas represente la misma
probabilidad real. De lo contrario, los resultados de la evaluación dependerán de la escala que
se utilice, y no de la probabilidad real de la fuente de riesgo que se esté evaluando. Si se utilizan
ambos enfoques, el nivel probabilístico de cada rango nocional debe calcularse
matemáticamente a partir del valor frecuentista del rango equivalente o viceversa, según el
enfoque que se utilice para definir la escala primaria.
Si se utiliza uno de los dos enfoques por separado, no es necesario que los incrementos de la
escala estén tan definidos, ya que la priorización de las probabilidades puede seguir realizándose
independientemente de los valores absolutos utilizados. Aunque la Tabla A.2 y la Tabla A.4
utilizan incrementos y rangos de probabilidad completamente diferentes, dependiendo del
contexto de la organización y de la categoría de riesgo que se esté evaluando, cualquiera de
ellas puede ser igualmente eficaz para el análisis si se utilizan exclusivamente. Sin embargo, no
podrían utilizarse con seguridad como alternativas en el mismo contexto, ya que los valores
asignados a las clasificaciones equivalentes no se correlacionan.
Las categorías y valores utilizados en la Tabla A.2 y la Tabla A.4 son sólo ejemplos. El valor más
63
Traducción propia exclusiva con
fines académicos
apropiado para asignar a cada nivel de probabilidad depende del perfil de riesgo y de la
predisposición al riesgo de la organización.
Probabilidad Descripción
La fuente de riesgo alcanzará con toda seguridad su objetivo utilizando
5- Casi seguro uno de los métodos de ataque considerados.
La probabilidad del escenario de riesgo es muy alta.
La fuente de riesgo probablemente alcanzará su objetivo utilizando uno de
4 - Muy
los métodos de ataque considerados.
probable
La probabilidad del escenario de riesgo es alta.
La fuente de riesgo es capaz de alcanzar su objetivo utilizando uno de los
3 - Probable métodos de ataque considerados.
La probabilidad del escenario de riesgo es significativa.
La fuente de riesgo tiene relativamente pocas posibilidades de alcanzar su
2 - Bastante
objetivo utilizando uno de los métodos de ataque considerados.
improbable
La probabilidad del escenario de riesgo es baja.
La fuente de riesgo tiene muy pocas posibilidades de alcanzar su objetivo
1 - Improbable utilizando uno de los métodos de ataque considerados.
La probabilidad del escenario de riesgo es muy baja.
Las etiquetas verbales como "bajo", "medio" y "alto" pueden adjuntarse a las clasificaciones
cuando se utiliza cualquiera de los dos enfoques de la evaluación de la probabilidad. Estas
etiquetas pueden ser útiles cuando se discuten los niveles de probabilidad con interesados que
no son especialistas en riesgos.
Sin embargo, son subjetivos y, por tanto, inevitablemente ambiguos. En consecuencia, no deben
utilizarse como descriptores principales al realizar o informar sobre las evaluaciones.
64
Traducción propia exclusiva con
fines académicos
Tabla A3.- Ejemplo de enfoque cualitativo de los criterios de riesgo
Consecuencia
Probabilidad
Catastrófico Critico Serio Significante Menor
Casi seguro
Muy alto Muy alto Alto Alto Alto
Muy probable
Muy alto Alto Alto Medio Bajo
Probable
Alto Alto Medio Bajo Bajo
Bastante
Medio Medio Bajo Bajo Muy bajo
improbable
Bajo Bajo Bajo Muy bajo Muy bajo
Improbable
El diseño de una matriz de riesgo cualitativo debe guiarse por los criterios de aceptación de
riesgos de la organización (véase 6.4.2 y A.1.2).
EJEMPLO Una organización a veces se preocupa más por las consecuencias extremas a
pesar de su improbable ocurrencia, o se preocupa principalmente por eventos de alta
frecuencia con consecuencias menores.
Cuando se diseña una matriz de riesgos, ya sea cualitativa o cuantitativa, el perfil de riesgo de
una organización suele ser asimétrico. Los sucesos triviales suelen ser los más frecuentes y la
frecuencia esperada suele reducirse a medida que aumentan las consecuencias, culminando en
probabilidades muy bajas de consecuencias extremas. Tampoco es común que la exposición
empresarial representada por un evento de alta probabilidad/baja consecuencia sea equivalente
a la representada por un evento de baja probabilidad/alta consecuencia. Aunque una matriz de
riesgo que es simétrica respecto a su diagonal baja/baja a alta/alta puede parecer fácil de crear
e ingenuamente aceptable, es poco probable que represente con exactitud el perfil de riesgo real
de cualquier organización y, por lo tanto, puede producir resultados no válidos. Para garantizar
que una matriz de riesgo es realista y puede cumplir el requisito de mejora continua (véase
ISO/IEC 27001:2022, 10.2), el razonamiento tanto para asignar cada categoría a las escalas de
probabilidad y consecuencia como a la matriz de riesgo, y en relación con la forma en que las
categorías se ajustan al perfil de riesgo de la organización, debe documentarse cuando se
definen o modifican las escalas y la matriz. Como mínimo, las incertidumbres intrínsecas al uso
de matrices de escalas incrementales deben describirse con las debidas precauciones para sus
usuarios.
65
Traducción propia exclusiva con
fines académicos
El nivel de riesgo puede calcularse utilizando cualquier método y teniendo en cuenta cualquier
factor relevante, pero normalmente se muestra multiplicando la probabilidad por la consecuencia.
Las escalas de probabilidad deben definirse en términos prácticos que reflejen el contexto de la
organización, de modo que la ayuden a gestionar el riesgo y sean fáciles de entender para todas
las partes interesadas. Esto significa, sobre todo, establecer límites realistas a la gama de
probabilidades representadas. Si los límites máximo y mínimo de la escala están demasiado
alejados, cada categoría dentro de ella incluye un rango de probabilidades excesivamente
amplio, lo que hace que la evaluación sea incierta.
EJEMPLO 1 El punto finito más alto de la escala puede definirse útilmente en términos del
tiempo que suele tardar la organización en responder a los acontecimientos, y el punto finito
más bajo en términos de la duración de la planificación estratégica a largo plazo de la
organización.
Las probabilidades por encima y por debajo de los límites definidos de la escala pueden
expresarse útilmente como "mayor que el máximo de la escala" y "menor que el mínimo de la
escala", indicando así claramente que las probabilidades más allá de los límites de la escala
definida son casos extremos que deben considerarse excepcionalmente (posiblemente utilizando
criterios especiales de "fuera de los límites"). Fuera de estos límites, la probabilidad concreta es
menos importante que el hecho de que sea una excepción en la dirección dada.
Por lo general, es útil medir las consecuencias mediante una cifra económica, ya que esto
permite la agregación para informar del riesgo.
La amplitud de las categorías de una escala de probabilidad debe seleccionarse con referencia
a las de la escala de consecuencias elegida para evitar un rango excesivo de riesgo en cada
categoría.
El valor del riesgo puede entonces calcularse como sigue: antilog [log (valor de la probabilidad)
+ log (valor de la consecuencia)].
66
Traducción propia exclusiva con
fines académicos
Frecuencia media
Expresión logarítmica Escala de valor
aproximada
5
Cada hora (aproximadamente 10 ) 5
Cada 8 horas (aproximadamente 104) 4
Dos veces por semana (aproximadamente 103) 3
Una vez por mes (aproximadamente 102) 2
Una vez por año (101) 1
Una vez en una década (100) 0
EJEMPLO 5 En la Tabla A.4, un ejemplo de evento de baja frecuencia son las erupciones
volcánicas. Aunque se prevea que un evento sólo ocurra una vez por siglo, eso no significa que
no vaya a ocurrir durante la vida de un SGSI.
La tabla A.5 muestra un ejemplo de escala de consecuencias logarítmicas. Uno de los propósitos
de considerar la frecuencia es garantizar que las medidas de protección sean lo suficientemente
fuertes como para soportar secuencias de ataques de alta frecuencia, incluso cuando la
probabilidad de dicha secuencia de ataques es baja.
Si tanto las escalas de probabilidad como las de consecuencias utilizan una base logarítmica 10
para asignar el nivel, los analistas de riesgos pueden acabar con demasiados riesgos en el
mismo nivel de riesgo y ser incapaces de tomar una decisión adecuada de priorización o de
inversión en seguridad. En ese caso, puede ser útil reducir la base y aumentar el número de
niveles considerados. Hay que tener en cuenta que, si se eligen bases diferentes para la
probabilidad y las consecuencias, no se puede aplicar una fórmula útil para sumar dos factores.
Las tablas A.4 y A.5 enumeran rangos de probabilidad y consecuencia que cubren la mayoría de
las eventualidades en organizaciones muy diferentes. No es probable que una sola organización
67
Traducción propia exclusiva con
fines académicos
se encuentre con la gama de riesgos representada por la totalidad de estas escalas de ejemplo.
El contexto de la organización y el alcance del SGSI deben utilizarse para definir límites
superiores e inferiores realistas tanto para las probabilidades como para las consecuencias,
teniendo en cuenta que la cuantificación de rangos de riesgo superiores a 1 000 a 1
probablemente tenga un valor práctico limitado.
El criterio de aceptación del riesgo puede ser simplemente un valor por encima del cual los
riesgos se consideran inaceptables.
EJEMPLO 1 En la tabla A.3, si se elige el valor medio, todos los riesgos con un valor muy bajo,
bajo o medio serían considerados aceptables por la organización y todos los riesgos con un valor
alto o muy alto serían considerados inaceptables.
Utilizando una matriz de riesgo codificada por colores que refleje las escalas de consecuencia y
probabilidad, las organizaciones pueden presentar gráficamente la distribución de riesgos de una
o varias evaluaciones de riesgo. Una matriz de riesgo de este tipo también puede utilizarse para
señalar la actitud de la organización ante los valores de riesgo e indicar si un riesgo normalmente
debe ser aceptado o tratado.
EJEMPLO 2 Una matriz de riesgo que utiliza tres colores, por ejemplo, rojo, ámbar y verde, puede
aplicarse para representar tres grados de valoración del riesgo, como se presenta en el cuadro
A.6.
Puede ser beneficioso elegir otros modelos que utilicen colores para una matriz de riesgo.
EJEMPLO 3 Si se utiliza una matriz de riesgos para comparar los resultados de una evaluación
de riesgos realizada originalmente con los resultados de una reevaluación para los mismos
riesgos, la reducción del riesgo puede presentarse más fácilmente si se aplican más colores para
presentar los niveles de riesgo.
También es posible añadir a dicho modelo la determinación de qué nivel de gestión está
autorizado a aceptar un riesgo con un determinado valor de riesgo.
Tabla A6.- Ejemplo de escala de evaluación combinada con una matriz de riesgo de
tres colores
• Fuentes de riesgo;
• Vulnerabilidades explotadas;
• Consecuencias medibles;
• Amenazas;
• Vulnerabilidades;
• Consecuencias;
• Escenarios de riesgo.
Amenaza
A.2.2 Activos
Al aplicar el enfoque basado en los activos a la identificación de los riesgos, deben identificarse
los activos.
En el proceso de tratamiento del riesgo, cada control es aplicable a un subconjunto de los activos.
Los activos pueden dividirse en dos categorías
• activos de apoyo: componentes del sistema de información en los que se basan uno o
varios activos empresariales.
Los activos de apoyo suelen utilizarse en el enfoque basado en activos (identificación y análisis
de las vulnerabilidades y amenazas sobre estos activos) y en el proceso de tratamiento de
riesgos (especificación del activo o activos a los que debe aplicarse cada control).
Los activos de negocio y de apoyo están relacionados, por lo que las fuentes de riesgo
identificadas para los activos de apoyo pueden afectar a los activos de negocio.
Por esta razón, es importante identificar las relaciones entre los activos y comprender su valor
para la organización. Una mala apreciación del valor de los activos puede conducir a una mala
apreciación de las consecuencias relacionadas con el riesgo, pero también puede afectar a la
comprensión de la probabilidad de las amenazas consideradas.
Los datos están protegidos por controles internos y externos para evitar que una fuente de riesgo
logre su objetivo relacionado con el activo empresarial explotando una vulnerabilidad en el activo
de apoyo. Al distinguir los diferentes tipos de activos, se deben documentar las dependencias
entre activos y evaluar la propagación del riesgo, de modo que se pueda documentar que el
mismo riesgo no se evalúa dos veces, una cuando se produce en el activo de apoyo y otra cuando
afecta a los activos primarios. Los gráficos de dependencia de los activos son herramientas útiles
para representar dichas dependencias y garantizar que se han tenido en cuenta todas ellas.
EJEMPLO 2 El gráfico de la figura A.2 indica los activos dependientes para el activo de negocio
"mostrar el procesamiento de pedidos y facturas" y puede leerse como sigue
70
Traducción propia exclusiva con
fines académicos
• "Administrador" (tipo: recurso humano), que, si no recibe la formación adecuada, propaga
un riesgo para el activo.
• "Servidor" (tipo: hardware) o al activo "Red" (tipo conectividad de red). El servidor, si deja
de funcionar o la red mal configurada provoca el activo.
Este apartado propone caracterizar este tipo de fuentes de riesgo. Dos criterios principales
estructuran este enfoque descriptivo
• la motivación;
• la capacidad de actuación.
71
Traducción propia exclusiva con
fines académicos
Cuadro A.7 - Ejemplos y métodos habituales de ataque
Método: Ataques que no suelen ser muy sofisticados pero que se llevan
a cabo con fines de desestabilización y destrucción: denegación de
Terrorismo
servicio (destinada, por ejemplo, a dejar fuera de servicio los servicios
de urgencia de un centro hospitalario, paradas intempestivas de un
sistema industrial de producción de energía), explotación de
vulnerabilidades de sitios de Internet
Ciberactivistas, grupos de interés, sectas
Existe una amplia gama de motivaciones; pueden ser políticas, financieras, ideológicas, pero
también sociales o incluso representar una condición psicológica puntual o patológica.
Aunque no es posible expresar directamente una motivación, ésta puede ilustrarse a través de
la intención de la fuente de riesgo y expresarse en forma de estado final deseado (EFD): la
situación general a la que la fuente de riesgo quiere llegar después de la confrontación. Una
clasificación sistemática de las situaciones, asociada a categorías generales de acción, puede
guiar el análisis contextualizado.
El cuadro A.8 presenta un ejemplo de clasificación de las motivaciones para expresar el EFD.
c) Objetivos
Para alcanzar el EFD, la fuente de riesgo se centra en uno o varios objetivos que afectan a los
activos empresariales del sistema objetivo. Estos son los objetivos de la fuente de riesgo.
La diferencia entre un EDS y un objetivo estratégico puede ilustrarse con el ejemplo de una fuente
de riesgo cuyo objetivo es ganar un trato (EFD) que busca robar información confidencial sobre
las negociaciones a su competidor (objetivo estratégico). A veces, el objetivo en cuestión (la
información deseada) no se traduce finalmente en el EFD.
Se puede considerar que el valor del objetivo desde el punto de vista de la fuente de riesgo se
basa en su contribución al EFD.
En términos muy generales, los objetivos del objetivo de la fuente de riesgo se dividen en dos
grandes clases
• Explotar los recursos del objetivo en su propio beneficio, por ejemplo, espiar, robar,
estafar, fraudar, traficar;
• Impedir que el objetivo utilice sus recursos (la confrontación es siempre relativa), por
ejemplo, guerra, terrorismo, sabotaje, subversión, desestabilización.
A.2.4.1 Ecosistema
En un enfoque basado en eventos, los escenarios deben construirse analizando las diferentes
vías, relevantes para las interacciones entre la organización y las partes interesadas, que forman
un ecosistema que las fuentes de riesgo pueden utilizar para alcanzar los activos de la empresa
y sus EFD.
Un número creciente de métodos de ataque utilizan los eslabones más vulnerables de dicho
ecosistema para alcanzar sus objetivos.
Las partes interesadas en el ámbito del SGSI que deben tenerse en cuenta al analizar los
escenarios de riesgo pueden ser de dos tipos
– Clientes;
– Socios, co-contratistas;
75
Traducción propia exclusiva con
fines académicos
– Proveedores de servicios (subcontratistas, proveedores).
El objetivo de la identificación de las partes interesadas es obtener una visión clara del
ecosistema, con el fin de identificar las más vulnerables. El conocimiento del ecosistema debe
abordarse como un estudio de riesgo preliminar. La figura A.3 muestra la identificación de las
partes interesadas del ecosistema.
A partir de la información sobre las fuentes de riesgo y los acontecimientos en cuestión, pueden
imaginarse escenarios realistas de alto nivel (escenarios estratégicos) que indiquen de qué
manera puede proceder una fuente de riesgo para alcanzar su EFD. Puede, por ejemplo,
atravesar el ecosistema o desviar algunos procesos empresariales. Estos escenarios se
identifican por deducción, a partir de las fuentes de riesgo y sus EDS: para cada uno de ellos, se
pueden plantear las siguientes preguntas, desde el punto de vista de la fuente de riesgo:
76
Traducción propia exclusiva con
fines académicos
• ¿Cuáles son los activos empresariales de la organización a los que las fuentes de riesgo
deben apuntar para alcanzar su EFD?
• Para hacer posible su ataque o facilitarlo, ¿es probable que ataquen a los interesados
críticos del ecosistema que tienen acceso privilegiado a los activos empresariales?
Una vez identificados los elementos más expuestos, se puede dibujar el escenario estratégico,
describiendo la secuencia de los eventos generados por la fuente de riesgo para alcanzar su
EFD. La violación de los activos de la empresa corresponde a los eventos finales, mientras que
los eventos relativos al ecosistema son eventos intermedios. El escenario estratégico refleja una
evaluación de las consecuencias directamente heredadas de los eventos en cuestión.
La tabla A.10 ofrece ejemplos de amenazas típicas. La lista puede utilizarse durante el proceso
de evaluación de amenazas. Las amenazas consideradas como fuentes de riesgo pueden ser
deliberadas, accidentales o ambientales (naturales) y pueden provocar, por ejemplo, daños o la
pérdida de servicios esenciales. La lista indica, para cada tipo de amenaza, si es pertinente la D
(deliberada), la A (accidental) o la E (ambiental). La D se utiliza para todas las acciones
deliberadas dirigidas a la información y a los activos relacionados con la información, la A se
utiliza para todas las acciones humanas que pueden dañar accidentalmente la información y los
activos relacionados con la información, y la E se utiliza para todos los incidentes que no se
basan en acciones humanas. Los grupos de amenazas no están en orden de prioridad.
Los controles pueden mitigar las amenazas disuadiendo o impidiendo que esas amenazas
actúen o se produzcan. La selección de los controles para reducir el riesgo también requiere la
consideración de los controles de detección y respuesta que identifican, responden, contienen y
se recuperan de los eventos. Los controles de detección y respuesta están asociados a las
consecuencias más que a las amenazas.
77
Traducción propia exclusiva con
fines académicos
Cuadro A.10 - Ejemplos de amenazas típicas
Tipo de
Categoría No. Descripción de Amenaza fuente de
riesgo a
AF01 Fuego A,D,E
AF02 Agua A,D,E
Amenazas AF03 Contaminación, radiación nociva A,D,E
Físicas AF04 Accidente grave A,D,E
AF05 Explosión A,D,E
TP06 Polvo, corrosión, congelación A,D,E
AN01 Fenómeno climático E
AN02 Fenómeno sísmico E
AN03 Fenómeno volcánico E
Amenazas AN04 Fenómeno meteorológico E
Naturales AN05 Inundación E
AN06 Fenómeno pandémico/epidémico E
AI01 Fallo de un sistema de suministro A,D
AI02 Fallo del sistema de refrigeración o ventilación A,D
AI03 Pérdida de suministro eléctrico A,D,E
AI04 Fallo de una red de telecomunicaciones A,D,E
AI05 Fallo del equipo de telecomunicaciones A,D
Fallos en las
infraestructuras AI06 Radiación electromagnética A,D,E
AI07 Radiación térmica A,D,E
AI08 Pulsos electromagnéticos A,D,E
AT01 Fallo del dispositivo o del sistema A
AT02 Saturación del sistema de información A,D
Fallos técnicos Violación de la mantenibilidad del sistema de
AT03 A,D
información
AH01 Ataque terrorista, sabotaje D
AH02 Ingeniería social D
AH03 Interceptación de la radiación de un dispositivo D
AH04 Espionaje remoto D
AH05 Espionaje D
AH06 Robo de medios o documentos D
AH07 Robo de equipos D
AH08 Robo de identidad o credenciales digitales D
AH09 Recuperación de soportes reciclados o desechados D
AH10 Divulgación de información A, D
AH11 Introducción de datos de fuentes no fiables A, D
AH12 Manipulación del hardware D
AH13 Manipulación del software A, D
Explotación por medio de la comunicación basada en
AH14 D
la web
AH15 Ataque de repetición, ataque de hombre en el medio D
AH16 Tratamiento no autorizado de datos personales A, D
Acciones AH17 Entrada no autorizada a las instalaciones D
humanas AH18 Uso no autorizado de dispositivos D
AH19 Uso incorrecto de los dispositivos A, D
AH20 Deterioro de dispositivos o soportes A, D
AH21 Copia fraudulenta de software D
AH22 Uso de software falsificado o copiado A, D
AH23 Corrupción de datos D
78
Traducción propia exclusiva con
fines académicos
AH24 Tratamiento ilegal de datos D
AH25 Envío o distribución de malware A, D, E
AH26 Detección de posiciones D
AC01 Error de uso A
Compromiso de
AC02 Abuso de derechos o permisos A, D
funciones o
AC03 Falsificación de derechos o permisos D
servicios
AC04 Denegación de acciones D
AO01 Falta de personal A, E
Amenazas para AO02 Falta de recursos A, E
la organización AO03 Fallo de los proveedores de servicios A, E
AO04 Violación de leyes o reglamentos A, D
a D = deliberado; A = accidental; E = ambiental.
Para identificar las vulnerabilidades se pueden utilizar métodos proactivos, como las pruebas de
los sistemas de información, en función de la criticidad del sistema de tecnología de la
información y las comunicaciones (TIC) y de los recursos disponibles (por ejemplo, los fondos
asignados, la tecnología disponible, las personas con experiencia para realizar la prueba). Los
métodos de prueba incluyen
• Pruebas de penetración;
La prueba y evaluación de la seguridad (PES) es otra técnica que puede utilizarse para identificar
las vulnerabilidades de los sistemas TIC durante el proceso de evaluación de riesgos. Incluye el
desarrollo y la ejecución de un plan de pruebas (por ejemplo, script de pruebas, procedimientos
de pruebas y resultados esperados de las pruebas). La finalidad de las pruebas de seguridad del
sistema es comprobar la eficacia de los controles de seguridad de un sistema de TIC tal y como
se han aplicado en un entorno operativo. El objetivo es garantizar que los controles aplicados
cumplen la especificación de seguridad aprobada para el software y el hardware y que aplican la
política de seguridad de la organización o cumplen las normas del sector.
Las pruebas de penetración pueden utilizarse para complementar la revisión de los controles de
seguridad y garantizar la seguridad de las distintas facetas del sistema TIC. Las pruebas de
penetración, cuando se utilizan en el proceso de evaluación de riesgos, pueden servir para
evaluar la capacidad de un sistema TIC para resistir los intentos intencionados de burlar la
seguridad del sistema. Su objetivo es probar el sistema de TIC desde el punto de vista de una
fuente de amenazas e identificar posibles fallos en los esquemas de protección del sistema de
TIC.
La revisión del código es la forma más exhaustiva (pero también más cara) de evaluar la
vulnerabilidad. Los resultados de estos tipos de pruebas de seguridad ayudan a identificar las
vulnerabilidades de un sistema.
Las herramientas y técnicas de penetración pueden dar resultados falsos a menos que la
vulnerabilidad se explote con éxito. Para explotar determinadas vulnerabilidades, es necesario
conocer la configuración exacta del sistema/aplicación/parches en el sistema probado. Si esos
datos no se conocen en el momento de la prueba, no es necesariamente posible explotar una
vulnerabilidad concreta con éxito (por ejemplo, obtener un shell inverso remoto). Sin embargo,
sigue siendo posible que un proceso o sistema probado se bloquee o se reinicie. En tal caso, el
objeto probado debe considerarse también vulnerable.
• Cuestionarios;
• Inspección física;
• Análisis de documentos.
82
Traducción propia exclusiva con
fines académicos
A.2.5.4 Escenarios operativos
En un enfoque basado en activos, los escenarios operativos pueden construirse analizando los
diferentes caminos, dentro de los activos de apoyo, que las fuentes de riesgo pueden utilizar para
llegar a los activos de la empresa y sus EFD.
Un ataque exitoso suele ser el resultado de la explotación de varios fallos. Los ataques
intencionados suelen seguir un enfoque secuencial. Estos últimos explotan de forma coordinada
varias vulnerabilidades de carácter informático, organizativo o físico. Este enfoque, basado en la
explotación simultánea de distintos fallos, puede tener graves consecuencias, aunque las
vulnerabilidades explotadas sean insignificantes si se consideran individualmente.
Los escenarios analizados pueden estructurarse según una secuencia de ataque típica. Existen
varios modelos que pueden utilizarse (por ejemplo, el modelo de cadena de muerte
cibernética1)). El enfoque debe permitir identificar los activos de apoyo críticos que pueden ser
utilizados como vectores de entrada o explotación o como relé de propagación del ataque
modelado.
Estos escenarios pueden representarse en forma de gráficos o diagramas de ataque, útiles para
representar los métodos de ataque del atacante.
El cuadro A.12 muestra ejemplos de escenarios de riesgo y los vínculos con los enfoques
basados en activos/eventos y las fuentes de riesgo.
En este contexto, los factores se identifican como un conjunto de elementos que permiten
detectar un comportamiento inesperado hacia un activo determinado y que pueden integrarse en
las capacidades y herramientas de supervisión de la organización para determinar el
desencadenamiento de un escenario de riesgo para la seguridad de la información.
La supervisión de los eventos relacionados con el riesgo puede definirse utilizando varios
indicadores procedentes de escenarios operativos o de escenarios estratégicos, ambos
introducidos en el apartado 7.2.1. Pueden ser de distinta naturaleza (técnicos, organizativos, de
comportamiento, resultados de auditorías, etc.). El seguimiento de los eventos se realiza en
función de las prioridades definidas, como la magnitud de las consecuencias y la probabilidad
del evento.
84
Traducción propia exclusiva con
fines académicos
El cuadro A.13 ofrece un ejemplo de descripción de un escenario de riesgo para la seguridad de
la información con sus eventos asociados relacionados con el seguimiento del riesgo.
• fuente: indica de dónde procede el evento/técnica (¿quién y por qué?) y puede asociarse
a recursos A.2.3;
• destino: indica sobre qué se realiza la técnica o el evento (¿sobre qué activos primarios
de apoyo?)
85
Traducción propia exclusiva con
fines académicos
En la figura A.5 se presenta un ejemplo de aplicación del modelo FFDA.
Para asegurar que un evento relacionado con el riesgo de monitoreo es efectivo y eficiente para
monitorear un escenario de riesgo de seguridad de la información, es necesario determinar sus
indicadores.
• eficiencia, relación entre los verdaderos positivos y los falsos positivos, o el coste de
la caracterización.
86
Traducción propia exclusiva con
fines académicos
Bibliografía
[8] ISO/IEC 27701, Técnicas de seguridad - Extensión a ISO/IEC 27001 e ISO/IEC 27002 para
la gestión de la información sobre la privacidad - Requisitos y directrices
87
El enfoque basado en eventos considera los escenarios de cómo las fuentes de riesgo pueden usar vías en un ecosistema para alcanzar los activos de la empresa, mientras que el enfoque basado en activos se centra en la identificación y análisis de vulnerabilidades y amenazas sobre activos de apoyo, detallando un proceso secuencial donde se explotan múltiples fallos para acceder a activos empresariales .
Los cambios significativos en el SGSI, como la aparición de nuevos tipos de ataques, requieren reevaluar los riesgos de seguridad de la información para determinar si las nuevas circunstancias exigen ajustes en las estrategias de tratamiento del riesgo .
Los criterios de riesgo son esenciales para priorizar los riesgos, ya que permiten a las organizaciones valorar los riesgos en función de sus objetivos, requisitos legales y opiniones de partes interesadas. Esto asegura que el tratamiento de los riesgos se enfoque adecuadamente según los niveles de riesgo valorados y los criterios de aceptación .
Las organizaciones deben desarrollar planes de comunicación de riesgos para asegurar una coordinación eficaz entre los propietarios de los riesgos y otras partes interesadas, mejorando así la concienciación y la gestión de riesgos. Dicha comunicación y consulta son continuas y pueden requerir la coordinación adicional de la unidad de relaciones públicas o de comunicación para manejar adecuadamente cualquier incidencia que active la comunicación de crisis .
Para construir escenarios operativos basados en activos, se deben analizar los caminos que las fuentes de riesgo pueden tomar para llegar a los activos de la empresa, identificando vulnerabilidades críticas que pueden ser utilizadas para un ataque, estructurando estos en una secuencia típica de ataque .
Entender estas relaciones es crucial porque las fuentes de riesgo en los activos de apoyo pueden afectar a los activos de negocio, y una evaluación incorrecta del valor de estos activos puede comprometer las estimaciones de riesgo, inflación de amenazas potenciales y sus consecuencias .
Una mala apreciación del valor de los activos puede llevar a una subestimación o sobreestimación de las consecuencias relacionadas con el riesgo y afectaría a la evaluación de las probabilidades de amenazas, comprometiendo así el proceso de gestión de riesgos .
Documentar los procesos es crucial para asegurar la coherencia, validez y claridad de los criterios de riesgo, proporcionando información crucial a las partes interesadas y garantizando la eficacia de los procesos de evaluación y tratamiento de riesgos .
Al elegir opciones de tratamiento, se debe priorizar la lista de riesgos analizados y considerar escenarios de eventos que conduzcan a esos riesgos, junto con si existe o no un plan de tratamiento de los riesgos. Este proceso asegura que todas las posibles opciones se consideren adecuadamente .
La integración del proceso de evaluación de riesgos en las operaciones debe considerar realizarse a intervalos planificados o cuando ocurran cambios significativos, considerando los criterios de riesgo establecidos y ajustándose a calendarios de procesos empresariales y presupuestarios .