miércoles, 3 de junio de 2015

4. EVALUACIÓN Y TRATAMIENTO DEL RIESGO

4.1 EVALUACIÓN DE LOS RIESGOS DE SEGURIDAD

La evaluación de riesgos debería identificar, cuantificar y priorizar los riesgos frente a los
criterios para la aceptación del riesgo y los objetivos pertinentes para la organización. Los
resultados deberían guiar y determinar la acción de gestión adecuada y las prioridades tanto
para la gestión de los riesgos de seguridad de la información como para implementar los
controles seleccionados para la protección contra estos riesgos. Puede ser necesario llevar a
cabo el proceso de evaluación de los riesgos y la selección de controles varias veces para
cubrir diferentes partes de la organización o sistemas individuales de información.
Es recomendable que la evaluación de riesgos incluya el enfoque sistemático para estimar la
magnitud de los riesgos (análisis del riesgo) y el proceso de comparación de los riesgos
estimados frente a los criterios de riesgo para determinar la importancia de los riesgos
(valoración del riesgo).
Es conveniente realizar periódicamente las evaluaciones de riesgos para abordar los cambios
en los requisitos de seguridad y en la situación de riesgo, por ejemplo en activos, amenazas,
vulnerabilidades, impactos, valoración del riesgo y cuando se producen cambios significativos.
Estas evaluaciones de riesgos se deberían efectuar de forma metódica que puedan producir
resultados comparables y reproducibles.
La evaluación de los riesgos de seguridad de la información debería tener un alcance definido
claramente para que sea eficaz y debería incluir las relaciones con las evaluaciones de riesgos
en otras áreas, según sea apropiado.
El alcance de la evaluación de riesgos puede abarcar a toda la organización, partes de la
organización, un sistema individual de información, componentes específicos del sistema o
servicios, cuando es factible, realista y útil. En la norma ISO/IEC TR 13335-3 (Directrices para
la seguridad de la tecnología de la información: técnicas para la gestión de la seguridad de la tecnología de la información) se discuten ejemplos de metodologías para la evaluación del
riesgo.

4.2 TRATAMIENTO DE LOS RIESGOS DE SEGURIDAD

Antes de considerar el tratamiento de un riesgo, la organización debería decidir los criterios
para determinar si se pueden aceptar o no los riesgos. Los riesgos se pueden aceptar si, por
ejemplo, según la evaluación se considera el riesgo bajo o que el costo del tratamiento no es
efectivo en términos financieros para la organización. Tales decisiones se deberían registrar.
Para cada uno de los riesgos identificados después de la evaluación de riesgos es necesario
tomar una decisión para su tratamiento. Las opciones posibles para el tratamiento del riesgo
incluyen:
a) aplicación de los controles apropiados para reducir los riesgos;
b) aceptación objetiva y con conocimiento de los riesgos, siempre y cuando ellos
satisfagan la política de la organización y sus criterios para la aceptación del riesgo;
c) evitación de los riesgos al no permitir acciones que pudieran hacer que éstos se
presentaran;
d) transferencia de riesgos asociados a otras partes, por ejemplo aseguradores o
proveedores.
Para aquellos riesgos en donde la decisión de tratamiento del riesgo ha sido la aplicación de
controles apropiados, dichos controles se deberían seleccionar e implementar de modo que
satisfagan los requisitos identificados por la evaluación de riesgos. Los controles deberían
garantizar la reducción de los riesgos hasta un nivel aceptable teniendo en cuenta los
siguientes elementos:
a) requisitos y restricciones de la legislación y de las regulaciones nacionales e
internacionales;
b) objetivos de la organización;
c) requisitos y restricciones operativos;
d) costo de la implementación y la operación con relación a los riesgos que se reducen, y
que permanezca proporcional a los requisitos y restricciones de la organización;
e) necesidad de equilibrar la inversión en la implementación y operación de los controles
frente a la probabilidad del daño que resultará debido a las fallas de seguridad.
Los controles se pueden seleccionar a partir de esta norma, de otros conjuntos de controles, o
se pueden diseñar controles nuevos que satisfagan las necesidades específicas de la
organización. Es necesario reconocer que es posible que algunos controles no se puedan
aplicar a todos los sistemas y entornos de información, y pueden no ser viables para todas las
organizaciones. A modo de ejemplo, el numeral 10.1.3 describe la forma en que se pueden
segregar las funciones para evitar fraude y error. Es posible que las organizaciones pequeñas
no puedan segregar todas las funciones y que sean necesarias otras formas de lograr el mismo
objetivo de control. En otro ejemplo, el numeral 10.10 describe la forma en que se puede
monitorear el uso del sistema y recolectar evidencia. Los controles descritos, como el registro de eventos, pueden entrar en conflicto con la legislación correspondiente, como por ejemplo en
la protección de la privacidad para los clientes o en el sitio de trabajo.
Los controles de seguridad de la información se deberían tener en cuenta en la especificación
de los requisitos de sistemas y proyectos y en la fase de diseño. De lo contrario, se pueden
originar costos adicionales y soluciones menos eficaces y, es posible, en el peor de los casos,
la incapacidad de lograr una seguridad adecuada.
Se debe recordar que ningún conjunto de controles puede lograr la seguridad completa y que
se deberían implementar acciones adicionales de gestión para monitorear, valorar y mejorar la
eficiencia y la eficacia de los controles de seguridad para apoyar las metas de la organización.

No hay comentarios.:

Publicar un comentario